This commit is contained in:
rustdesk 2025-06-15 17:23:31 +08:00
parent 93da564fe2
commit 856053f45e
18 changed files with 228 additions and 228 deletions

View File

@ -18,17 +18,17 @@ Zum Beispiel: Die öffentliche IP Ihres Routers ist `8.8.8.8`, die LAN-IP Ihres
Ihr Client und Ihr Server befinden sich hinter demselben Router, so dass Ihre LAN-Geräte eine Verbindung zu `rustdesk.example.com` herstellen. Zuerst wird die Domänen-IP abgefragt, die `8.8.8.8` sein wird, und eine Verbindung zu dieser IP hergestellt. Dann weiß Ihr Router möglicherweise **nicht**, wohin diese Verbindung gehen muss, und er denkt, dass diese Verbindung zum Router selbst gehen sollte, und Ihre Verbindung wird fehlschlagen.
# Lösungen
## Lösungen
Es gibt drei Möglichkeiten, dieses Problem zu lösen.
## 1. NAT-Loopback auf Ihrem Router einrichten
### 1. NAT-Loopback auf Ihrem Router einrichten
Sie könnten NAT-Loopback auf Ihrem Router einrichten, wenn Sie wissen, wie das geht, aber diese Einstellung erfordert Netzwerkkenntnisse. Einige Router haben nicht die Möglichkeit, diese Einstellung anzupassen, daher ist dies nicht die beste Option.
{{% notice note %}}
Ein Artikel von [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) erklärt dies sehr gut. Sie können hier mit dem Lernen beginnen.
{{% /notice %}}
## 2. Einrichten eines DNS-Servers in Ihrem LAN
### 2. Einrichten eines DNS-Servers in Ihrem LAN
Wählen Sie zunächst, was Sie bevorzugen: [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) oder [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Sie können es über Docker oder auf demselben Server wie Ihren RustDesk-Server bereitstellen. Das folgende Beispiel zeigt Ihnen einige Schritte für dieses Beispiel.
Bei beiden handelt es sich um DNS-basierte Adblocker, aber Sie können diese Funktion deaktivieren, wenn Sie keine Werbung blockieren möchten.
@ -36,7 +36,7 @@ Bei beiden handelt es sich um DNS-basierte Adblocker, aber Sie können diese Fun
Zeigen Sie zunächst mit Ihrer `Domain` auf die LAN-IP Ihres RustDesk-Servers (z. B. `192.168.11.20`). Gehen Sie dann zu den `DHCP`-Einstellungen Ihres Routers (Achtung: NICHT WAN) und setzen Sie Ihre `Bevorzugte` DNS-Adresse auf den Server, auf dem Sie AdGuard Home oder Pi-hole installiert haben. `Alternative` DNS-Adresse könnte der DNS Ihres ISP oder ein anderer öffentlicher DNS sein, z. B. `1.1.1.1` für Cloudflare oder `8.8.8.8` für Google, und Sie sind fertig!
Hier ist ein Beispiel:
### AdGuard Home
#### AdGuard Home
Das Blockieren von Werbung kann Probleme verursachen. Wenn Sie keine Lösung finden und diese Funktion deaktivieren möchten, klicken Sie auf die Schaltfläche "Disable protection".
![](images/adguard_home_disable_protection.png)
@ -58,7 +58,7 @@ So sieht das Endergebnis aus.
***Vergessen Sie nicht, Ihrem AdGuard Home das LAN-DHCP Ihres Routers zuzuweisen!***
<hr>
### Pi-hole
#### Pi-hole
Das Blockieren von Werbung kann Probleme verursachen. Wenn Sie keine Lösung finden und diese Funktion deaktivieren möchten, klicken Sie im Untermenü "Disable Blocking" auf die Schaltfläche "Indefinitely".
![](images/pi_hole_disable_blocking.png)
@ -72,7 +72,7 @@ Das Endergebnis können Sie anhand der gelben Markierung in diesem Bild überpr
***Vergessen Sie nicht, Ihrem Pi-hole das LAN-DHCP Ihres Routers zuzuweisen!***
## 3. Regeln zur Hosts-Datei hinzufügen
### 3. Regeln zur Hosts-Datei hinzufügen
Diese Methode wird nur empfohlen, wenn Sie nur wenige Geräte haben. Wenn Sie viele Geräte haben, ist die DNS-Methode empfehlenswerter.
{{% notice warning %}}
@ -81,13 +81,13 @@ Verwenden Sie diese Methode **nicht**, wenn in Ihrer Umgebung Laptops vorhanden
Pfad für verschiedene Betriebssysteme:
### Windows
#### Windows
```text
C:\Windows\system32\drivers\etc\hosts
```
Kopieren Sie diese Datei nach `Desktop` und bearbeiten Sie sie. Nach der Bearbeitung kopieren Sie sie zurück in den ursprünglichen Pfad.
### macOS
#### macOS
```text
/etc/hosts
```
@ -96,7 +96,7 @@ Sie können `vim` verwenden, es ist vorinstalliert.
sudo vim /etc/hosts
```
### Linux
#### Linux
```text
/etc/hosts
```

View File

@ -17,7 +17,7 @@ B: Have a firewall that supports and has enabled the NAT Loopback.
You may notice you are unable to connect to your server through your **Public IP** or **Domain** (Which in theory points to your public IP).
# Problem
## Problem
In this example we will follow what happens when LAN devices try connecting to `rustdesk.example.com`. Assume your router's public IP will be `172.16.16.1`, the LAN IP of your server is `192.168.11.20` and the domain you desire is `rustdesk.example.com`, and you have a client using '192.168.11.2'.
When you setup a server behind the router's NAT you can add a port forward in the router to change any incoming messages to the PUBLIC IP 172.16.16.1 to go to the server at 192.168.11.20
@ -35,17 +35,17 @@ The NAT Loopback feature will effectively change the source "From 192.168.11.2"
If there is an issue with connections only while you are inside the LAN, but it works fine from offsite this may be the problem you are having.
# Solutions
## Solutions
There are three ways to solve this issue.
## 1. Set up NAT Loopback on your router
### 1. Set up NAT Loopback on your router
You could set up NAT Loopback on your router if you know how to, but setting this requires knowledge of networking. Some routers don't have the ability to adjust this setting, so this is not the best option for everyone.
{{% notice note %}}
An article from [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) explains this very well. You could start learning from here.
{{% /notice %}}
## 2. Deploy a DNS server on your LAN
### 2. Deploy a DNS server on your LAN
First, choose which you prefer, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) or [Pi-hole](https://github.com/pi-hole/docker-pi-hole). You could deploy it through docker, or you could deploy on the same server as your RustDesk Server. The example below will show you some steps for this example.
Both of them are DNS based adblockers, but you could disable this functionality if you don't want to block ads.
@ -53,7 +53,7 @@ Both of them are DNS based adblockers, but you could disable this functionality
First, point your `domain` to your RustDesk server's LAN IP (for example `192.168.11.20`). Then go to your router's `DHCP` setting (Caution: NOT WAN) and set your `First` DNS IP to the server that you deployed AdGuard Home or Pi-hole. `Secondary` DNS could be your ISP's DNS or other public DNS, e.g. `1.1.1.1` for Cloudflare or `8.8.8.8` for Google, and you're done!
Here is an example:
### AdGuard Home
#### AdGuard Home
Blocking ads may cause problems, if you don't want to figure out the solution and want to disable this functionality, click "Disable protection" button.
![](images/adguard_home_disable_protection.png)
@ -75,7 +75,7 @@ Here is what the final result looks like.
***Don't forget to assign your AdGuard Home to your router's LAN DHCP!***
<hr>
### Pi-hole
#### Pi-hole
Blocking ads may cause problems, if you don't want to figure out the solution and want to disable this functionality, click "Indefinitely" button within the "Disable Blocking" submenu.
![](images/pi_hole_disable_blocking.png)
@ -89,7 +89,7 @@ To check the final results, check the yellow lines in this picture.
***Don't forget to assign your Pi-hole to your router's LAN DHCP!***
## 3. Add rules to your hosts file
### 3. Add rules to your hosts file
This method is only recommended if you have a small number of devices. If you have many devices the DNS method is preferred. Otherwise you would have to manually do this on each device that needs access to the server.
{{% notice warning %}}
@ -98,13 +98,13 @@ If this method is used on a portable device like a laptop, it will not be able t
Path for different OS:
### Windows
#### Windows
```text
C:\Windows\system32\drivers\etc\hosts
```
You can edit with elevated privilages or you can copy this file to `Desktop` and edit it. After you edit it, copy back to original path.
### macOS
#### macOS
```text
/etc/hosts
```
@ -113,7 +113,7 @@ You could use `vim`, it is pre-installed.
sudo vim /etc/hosts
```
### Linux
#### Linux
```text
/etc/hosts
```

View File

@ -17,7 +17,7 @@ B: Tener un firewall que soporte y tenga habilitado el NAT Loopback.
Puedes notar que no puedes conectarte a tu servidor a través de tu **IP Pública** o **Dominio** (que en teoría apunta a tu IP pública).
# Problema
## Problema
En este ejemplo seguiremos lo que sucede cuando los dispositivos LAN intentan conectarse a `rustdesk.example.com`. Asume que la IP pública de tu router será `172.16.16.1`, la IP LAN de tu servidor es `192.168.11.20` y el dominio que deseas es `rustdesk.example.com`, y tienes un cliente usando '192.168.11.2'.
Cuando configuras un servidor detrás del NAT del router puedes agregar un reenvío de puerto en el router para cambiar cualquier mensaje entrante a la IP PÚBLICA 172.16.16.1 para que vaya al servidor en 192.168.11.20
@ -35,17 +35,17 @@ La característica NAT Loopback efectivamente cambiará la parte de origen "Desd
Si hay un problema con las conexiones solo mientras estás dentro de la LAN, pero funciona bien desde fuera del sitio, este puede ser el problema que estás teniendo.
# Soluciones
## Soluciones
Hay tres maneras de resolver este problema.
## 1. Configurar NAT Loopback en tu router
### 1. Configurar NAT Loopback en tu router
Podrías configurar NAT Loopback en tu router si sabes cómo, pero configurar esto requiere conocimiento de redes. Algunos routers no tienen la capacidad de ajustar esta configuración, por lo que esta no es la mejor opción para todos.
{{% notice note %}}
Un artículo de [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) explica esto muy bien. Podrías empezar a aprender desde aquí.
{{% /notice %}}
## 2. Desplegar un servidor DNS en tu LAN
### 2. Desplegar un servidor DNS en tu LAN
Primero, elige cuál prefieres, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) o [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Podrías desplegarlo a través de docker, o podrías desplegarlo en el mismo servidor que tu Servidor RustDesk. El ejemplo de abajo te mostrará algunos pasos para este ejemplo.
Ambos son bloqueadores de anuncios basados en DNS, pero podrías deshabilitar esta funcionalidad si no quieres bloquear anuncios.
@ -53,7 +53,7 @@ Ambos son bloqueadores de anuncios basados en DNS, pero podrías deshabilitar es
Primero, apunta tu `dominio` a la IP LAN de tu servidor RustDesk (por ejemplo `192.168.11.20`). Luego ve a la configuración `DHCP` de tu router (Precaución: NO WAN) y establece tu `Primera` IP DNS al servidor donde desplegaste AdGuard Home o Pi-hole. El DNS `Secundario` podría ser el DNS de tu ISP u otro DNS público, ej. `1.1.1.1` para Cloudflare o `8.8.8.8` para Google, ¡y listo!
Aquí hay un ejemplo:
### AdGuard Home
#### AdGuard Home
Bloquear anuncios puede causar problemas, si no quieres averiguar la solución y quieres deshabilitar esta funcionalidad, haz clic en el botón "Deshabilitar protección".
![](images/adguard_home_disable_protection.png)
@ -75,7 +75,7 @@ Así es como se ve el resultado final.
***¡No olvides asignar tu AdGuard Home al DHCP LAN de tu router!***
<hr>
### Pi-hole
#### Pi-hole
Bloquear anuncios puede causar problemas, si no quieres averiguar la solución y quieres deshabilitar esta funcionalidad, haz clic en el botón "Indefinidamente" dentro del submenú "Deshabilitar Bloqueo".
![](images/pi_hole_disable_blocking.png)
@ -89,7 +89,7 @@ Para verificar los resultados finales, revisa las líneas amarillas en esta imag
***¡No olvides asignar tu Pi-hole al DHCP LAN de tu router!***
## 3. Agregar reglas a tu archivo hosts
### 3. Agregar reglas a tu archivo hosts
Este método solo se recomienda si tienes un pequeño número de dispositivos. Si tienes muchos dispositivos, se prefiere el método DNS. De lo contrario tendrías que hacer esto manualmente en cada dispositivo que necesite acceso al servidor.
{{% notice warning %}}
@ -98,13 +98,13 @@ Si este método se usa en un dispositivo portátil como una laptop, no podrá co
Ruta para diferentes OS:
### Windows
#### Windows
```text
C:\Windows\system32\drivers\etc\hosts
```
Puedes editar con privilegios elevados o puedes copiar este archivo al `Escritorio` y editarlo. Después de editarlo, cópialo de vuelta a la ruta original.
### macOS
#### macOS
```text
/etc/hosts
```
@ -113,7 +113,7 @@ Podrías usar `vim`, viene preinstalado.
sudo vim /etc/hosts
```
### Linux
#### Linux
```text
/etc/hosts
```

View File

@ -17,7 +17,7 @@ B : Avoir un pare-feu qui prend en charge et a activé le NAT Loopback.
Vous pourriez remarquer que vous ne pouvez pas vous connecter à votre serveur via votre **IP publique** ou **domaine** (qui en théorie pointe vers votre IP publique).
# Problème
## Problème
Dans cet exemple, nous suivrons ce qui se passe lorsque les appareils LAN tentent de se connecter à `rustdesk.example.com`. Supposons que l'IP publique de votre routeur soit `172.16.16.1`, l'IP LAN de votre serveur soit `192.168.11.20` et le domaine que vous souhaitez soit `rustdesk.example.com`, et vous avez un client utilisant '192.168.11.2'.
Lorsque vous configurez un serveur derrière le NAT du routeur, vous pouvez ajouter une redirection de port dans le routeur pour changer tout message entrant vers l'IP PUBLIQUE 172.16.16.1 pour aller au serveur à 192.168.11.20
@ -35,17 +35,17 @@ La fonctionnalité NAT Loopback changera effectivement la partie source "De 192.
S'il y a un problème avec les connexions seulement lorsque vous êtes à l'intérieur du LAN, mais ça fonctionne bien depuis l'extérieur, c'est peut-être le problème que vous rencontrez.
# Solutions
## Solutions
Il y a trois façons de résoudre ce problème.
## 1. Configurer le NAT Loopback sur votre routeur
### 1. Configurer le NAT Loopback sur votre routeur
Vous pourriez configurer le NAT Loopback sur votre routeur si vous savez comment faire, mais configurer cela nécessite des connaissances en réseaux. Certains routeurs n'ont pas la capacité d'ajuster ce paramètre, donc ce n'est pas la meilleure option pour tout le monde.
{{% notice note %}}
Un article de [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) l'explique très bien. Vous pourriez commencer à apprendre à partir d'ici.
{{% /notice %}}
## 2. Déployer un serveur DNS sur votre LAN
### 2. Déployer un serveur DNS sur votre LAN
D'abord, choisissez lequel vous préférez, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) ou [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Vous pourriez le déployer via docker, ou vous pourriez le déployer sur le même serveur que votre serveur RustDesk. L'exemple ci-dessous vous montrera quelques étapes pour cet exemple.
Tous les deux sont des bloqueurs de publicités basés sur DNS, mais vous pourriez désactiver cette fonctionnalité si vous ne voulez pas bloquer les publicités.
@ -53,7 +53,7 @@ Tous les deux sont des bloqueurs de publicités basés sur DNS, mais vous pourri
D'abord, pointez votre `domaine` vers l'IP LAN de votre serveur RustDesk (par exemple `192.168.11.20`). Ensuite, allez dans les paramètres `DHCP` de votre routeur (Attention : PAS WAN) et définissez votre `Première` IP DNS sur le serveur où vous avez déployé AdGuard Home ou Pi-hole. Le DNS `Secondaire` pourrait être le DNS de votre FAI ou autre DNS public, ex. `1.1.1.1` pour Cloudflare ou `8.8.8.8` pour Google, et c'est terminé !
Voici un exemple :
### AdGuard Home
#### AdGuard Home
Bloquer les publicités peut causer des problèmes, si vous ne voulez pas comprendre la solution et voulez désactiver cette fonctionnalité, cliquez sur le bouton "Désactiver la protection".
![](images/adguard_home_disable_protection.png)
@ -75,7 +75,7 @@ Voici à quoi ressemble le résultat final.
***N'oubliez pas d'assigner votre AdGuard Home au DHCP LAN de votre routeur !***
<hr>
### Pi-hole
#### Pi-hole
Bloquer les publicités peut causer des problèmes, si vous ne voulez pas comprendre la solution et voulez désactiver cette fonctionnalité, cliquez sur le bouton "Indéfiniment" dans le sous-menu "Désactiver le blocage".
![](images/pi_hole_disable_blocking.png)
@ -89,7 +89,7 @@ Pour vérifier les résultats finaux, regardez les lignes jaunes dans cette imag
***N'oubliez pas d'assigner votre Pi-hole au DHCP LAN de votre routeur !***
## 3. Ajouter des règles à votre fichier hosts
### 3. Ajouter des règles à votre fichier hosts
Cette méthode n'est recommandée que si vous avez un petit nombre d'appareils. Si vous avez beaucoup d'appareils, la méthode DNS est préférée. Sinon, vous devriez faire cela manuellement sur chaque appareil qui a besoin d'accéder au serveur.
{{% notice warning %}}
@ -98,13 +98,13 @@ Si cette méthode est utilisée sur un appareil portable comme un ordinateur por
Chemin pour différents OS :
### Windows
#### Windows
```text
C:\Windows\system32\drivers\etc\hosts
```
Vous pouvez éditer avec des privilèges élevés ou vous pouvez copier ce fichier sur le `Bureau` et l'éditer. Après l'avoir édité, copiez-le de retour au chemin original.
### macOS
#### macOS
```text
/etc/hosts
```
@ -113,7 +113,7 @@ Vous pourriez utiliser `vim`, il est pré-installé.
sudo vim /etc/hosts
```
### Linux
#### Linux
```text
/etc/hosts
```

View File

@ -17,7 +17,7 @@ B: Avere un firewall che supporta e ha abilitato il NAT Loopback.
Potresti notare di non riuscire a connetterti al tuo server tramite il tuo **IP Pubblico** o **Dominio** (che in teoria punta al tuo IP pubblico).
# Problema
## Problema
In questo esempio seguiremo cosa succede quando i dispositivi LAN tentano di connettersi a `rustdesk.example.com`. Assumiamo che l'IP pubblico del tuo router sia `172.16.16.1`, l'IP LAN del tuo server sia `192.168.11.20` e il dominio che desideri sia `rustdesk.example.com`, e hai un client che usa '192.168.11.2'.
Quando configuri un server dietro il NAT del router puoi aggiungere un port forward nel router per cambiare qualsiasi messaggio in entrata verso l'IP PUBBLICO 172.16.16.1 per andare al server a 192.168.11.20
@ -35,17 +35,17 @@ La funzionalità NAT Loopback cambierà effettivamente la parte sorgente "Da 192
Se c'è un problema con le connessioni solo mentre sei dentro la LAN, ma funziona bene da fuori sede questo potrebbe essere il problema che stai avendo.
# Soluzioni
## Soluzioni
Ci sono tre modi per risolvere questo problema.
## 1. Configurare NAT Loopback sul tuo router
### 1. Configurare NAT Loopback sul tuo router
Potresti configurare NAT Loopback sul tuo router se sai come fare, ma configurare questo richiede conoscenza di networking. Alcuni router non hanno la capacità di regolare questa impostazione, quindi questa non è l'opzione migliore per tutti.
{{% notice note %}}
Un articolo da [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) spiega questo molto bene. Potresti iniziare a imparare da qui.
{{% /notice %}}
## 2. Distribuire un server DNS sulla tua LAN
### 2. Distribuire un server DNS sulla tua LAN
Prima, scegli quale preferisci, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) o [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Potresti distribuirlo tramite docker, o potresti distribuirlo sullo stesso server del tuo Server RustDesk. L'esempio sotto ti mostrerà alcuni passaggi per questo esempio.
Entrambi sono bloccatori di pubblicità basati su DNS, ma potresti disabilitare questa funzionalità se non vuoi bloccare le pubblicità.
@ -53,7 +53,7 @@ Entrambi sono bloccatori di pubblicità basati su DNS, ma potresti disabilitare
Prima, punta il tuo `dominio` all'IP LAN del tuo server RustDesk (per esempio `192.168.11.20`). Poi vai alle impostazioni `DHCP` del tuo router (Attenzione: NON WAN) e imposta il tuo `Primo` IP DNS al server dove hai distribuito AdGuard Home o Pi-hole. Il DNS `Secondario` potrebbe essere il DNS del tuo ISP o altro DNS pubblico, es. `1.1.1.1` per Cloudflare o `8.8.8.8` per Google, e hai finito!
Ecco un esempio:
### AdGuard Home
#### AdGuard Home
Bloccare le pubblicità può causare problemi, se non vuoi capire la soluzione e vuoi disabilitare questa funzionalità, clicca il bottone "Disabilita protezione".
![](images/adguard_home_disable_protection.png)
@ -75,7 +75,7 @@ Ecco come appare il risultato finale.
***Non dimenticare di assegnare il tuo AdGuard Home al DHCP LAN del tuo router!***
<hr>
### Pi-hole
#### Pi-hole
Bloccare le pubblicità può causare problemi, se non vuoi capire la soluzione e vuoi disabilitare questa funzionalità, clicca il bottone "Indefinitamente" nel sottomenu "Disabilita Blocco".
![](images/pi_hole_disable_blocking.png)
@ -89,7 +89,7 @@ Per controllare i risultati finali, controlla le righe gialle in questa immagine
***Non dimenticare di assegnare il tuo Pi-hole al DHCP LAN del tuo router!***
## 3. Aggiungere regole al tuo file hosts
### 3. Aggiungere regole al tuo file hosts
Questo metodo è raccomandato solo se hai un piccolo numero di dispositivi. Se hai molti dispositivi il metodo DNS è preferito. Altrimenti dovresti fare questo manualmente su ogni dispositivo che ha bisogno di accesso al server.
{{% notice warning %}}
@ -98,13 +98,13 @@ Se questo metodo è usato su un dispositivo portatile come un laptop, non sarà
Percorso per diversi OS:
### Windows
#### Windows
```text
C:\Windows\system32\drivers\etc\hosts
```
Puoi modificare con privilegi elevati o puoi copiare questo file sul `Desktop` e modificarlo. Dopo averlo modificato, copialo indietro al percorso originale.
### macOS
#### macOS
```text
/etc/hosts
```
@ -113,7 +113,7 @@ Potresti usare `vim`, è pre-installato.
sudo vim /etc/hosts
```
### Linux
#### Linux
```text
/etc/hosts
```

View File

@ -17,7 +17,7 @@ BNAT ループバックをサポートし、有効にしたファイアウォ
**パブリックIP**または**ドメイン**理論的にはパブリックIPを指しているを通じてサーバーに接続できないことに気づくかもしれません。
# 問題
## 問題
この例では、LANデバイスが`rustdesk.example.com`に接続しようとするときに何が起こるかを追います。ルーターのパブリックIPが`172.16.16.1`、サーバーのLAN IPが`192.168.11.20`、希望するドメインが`rustdesk.example.com`で、'192.168.11.2'を使用しているクライアントがあると仮定します。
ルーターのNATの背後にサーバーを設定するとき、ルーターにポートフォワードを追加して、パブリックIP 172.16.16.1への入来メッセージを192.168.11.20のサーバーに変更できます。
@ -35,17 +35,17 @@ NAT ループバック機能は、プロセスの早い段階でアドレスの
LAN内にいる間だけ接続に問題があるが、オフサイトからは正常に動作する場合、これがあなたが抱えている問題かもしれません。
# 解決策
## 解決策
この問題を解決する方法は3つあります。
## 1. ルーターでNAT ループバックを設定する
### 1. ルーターでNAT ループバックを設定する
方法を知っている場合はルーターでNAT ループバックを設定できますが、これを設定するにはネットワークの知識が必要です。一部のルーターにはこの設定を調整する機能がないため、これはすべての人にとって最適なオプションではありません。
{{% notice note %}}
[MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT)の記事がこれを非常によく説明しています。ここから学習を始めることができます。
{{% /notice %}}
## 2. LANにDNSサーバーをデプロイする
### 2. LANにDNSサーバーをデプロイする
まず、[AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker)または[Pi-hole](https://github.com/pi-hole/docker-pi-hole)のどちらを好むか選択してください。docker経由でデプロイするか、RustDeskサーバーと同じサーバーにデプロイすることができます。以下の例では、この例のいくつかのステップを示します。
どちらもDNSベースの広告ブロッカーですが、広告をブロックしたくない場合はこの機能を無効にできます。
@ -53,7 +53,7 @@ LAN内にいる間だけ接続に問題があるが、オフサイトからは
まず、`ドメイン`をRustDeskサーバーのLAN IP例えば`192.168.11.20`)に指向します。次にルーターの`DHCP`設定注意WANではないに行き、AdGuard HomeまたはPi-holeをデプロイしたサーバーに`第一`DNS IPを設定します。`第二`DNSはあなたのISPのDNSまたはその他のパブリックDNS、例えばCloudflareの`1.1.1.1`またはGoogleの`8.8.8.8`にでき、これで完了です!
例を以下に示します:
### AdGuard Home
#### AdGuard Home
広告のブロックは問題を引き起こす可能性があります。解決策を理解したくなく、この機能を無効にしたい場合は、「保護を無効にする」ボタンをクリックしてください。
![](images/adguard_home_disable_protection.png)
@ -75,7 +75,7 @@ LAN内にいる間だけ接続に問題があるが、オフサイトからは
***AdGuard HomeをルーターのLAN DHCPに割り当てることを忘れないでください***
<hr>
### Pi-hole
#### Pi-hole
広告のブロックは問題を引き起こす可能性があります。解決策を理解したくなく、この機能を無効にしたい場合は、「ブロックを無効にする」サブメニュー内の「無期限」ボタンをクリックしてください。
![](images/pi_hole_disable_blocking.png)
@ -89,7 +89,7 @@ LAN内にいる間だけ接続に問題があるが、オフサイトからは
***Pi-holeをルーターのLAN DHCPに割り当てることを忘れないでください***
## 3. hostsファイルにルールを追加する
### 3. hostsファイルにルールを追加する
この方法は、デバイス数が少ない場合のみ推奨されます。多くのデバイスがある場合はDNS方法が好ましいです。そうでなければ、サーバーへのアクセスが必要な各デバイスで手動でこれを行う必要があります。
{{% notice warning %}}
@ -98,13 +98,13 @@ LAN内にいる間だけ接続に問題があるが、オフサイトからは
異なるOSのパス
### Windows
#### Windows
```text
C:\Windows\system32\drivers\etc\hosts
```
昇格した特権で編集するか、このファイルを`デスクトップ`にコピーして編集できます。編集後、元のパスにコピーし直してください。
### macOS
#### macOS
```text
/etc/hosts
```
@ -113,7 +113,7 @@ C:\Windows\system32\drivers\etc\hosts
sudo vim /etc/hosts
```
### Linux
#### Linux
```text
/etc/hosts
```

View File

@ -17,7 +17,7 @@ B: Ter um firewall que suporte e tenha habilitado o NAT Loopback.
Você pode notar que não consegue se conectar ao seu servidor através do seu **IP Público** ou **Domínio** (que em teoria aponta para seu IP público).
# Problema
## Problema
Neste exemplo seguiremos o que acontece quando dispositivos LAN tentam se conectar a `rustdesk.example.com`. Assuma que o IP público do seu roteador será `172.16.16.1`, o IP LAN do seu servidor é `192.168.11.20` e o domínio que você deseja é `rustdesk.example.com`, e você tem um cliente usando '192.168.11.2'.
Quando você configura um servidor atrás do NAT do roteador, pode adicionar um encaminhamento de porta no roteador para alterar qualquer mensagem de entrada para o IP PÚBLICO 172.16.16.1 para ir ao servidor em 192.168.11.20
@ -35,17 +35,17 @@ O recurso NAT Loopback efetivamente mudará a parte de origem "De 192.168.11.2"
Se há um problema com conexões apenas enquanto você está dentro da LAN, mas funciona bem de fora do local, este pode ser o problema que você está tendo.
# Soluções
## Soluções
Há três maneiras de resolver este problema.
## 1. Configurar NAT Loopback no seu roteador
### 1. Configurar NAT Loopback no seu roteador
Você poderia configurar NAT Loopback no seu roteador se souber como, mas configurar isso requer conhecimento de redes. Alguns roteadores não têm a capacidade de ajustar esta configuração, então esta não é a melhor opção para todos.
{{% notice note %}}
Um artigo da [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) explica isso muito bem. Você poderia começar a aprender a partir daqui.
{{% /notice %}}
## 2. Implantar um servidor DNS na sua LAN
### 2. Implantar um servidor DNS na sua LAN
Primeiro, escolha qual você prefere, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) ou [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Você poderia implantá-lo via docker, ou poderia implantá-lo no mesmo servidor que seu Servidor RustDesk. O exemplo abaixo mostrará alguns passos para este exemplo.
Ambos são bloqueadores de anúncios baseados em DNS, mas você poderia desabilitar esta funcionalidade se não quiser bloquear anúncios.
@ -53,7 +53,7 @@ Ambos são bloqueadores de anúncios baseados em DNS, mas você poderia desabili
Primeiro, aponte seu `domínio` para o IP LAN do seu servidor RustDesk (por exemplo `192.168.11.20`). Depois vá para a configuração `DHCP` do seu roteador (Cuidado: NÃO WAN) e defina seu `Primeiro` IP DNS para o servidor onde você implantou AdGuard Home ou Pi-hole. O DNS `Secundário` poderia ser o DNS do seu ISP ou outro DNS público, ex. `1.1.1.1` para Cloudflare ou `8.8.8.8` para Google, e está pronto!
Aqui está um exemplo:
### AdGuard Home
#### AdGuard Home
Bloquear anúncios pode causar problemas, se você não quer descobrir a solução e quer desabilitar esta funcionalidade, clique no botão "Desabilitar proteção".
![](images/adguard_home_disable_protection.png)
@ -75,7 +75,7 @@ Aqui está como fica o resultado final.
***Não esqueça de atribuir seu AdGuard Home ao DHCP LAN do seu roteador!***
<hr>
### Pi-hole
#### Pi-hole
Bloquear anúncios pode causar problemas, se você não quer descobrir a solução e quer desabilitar esta funcionalidade, clique no botão "Indefinidamente" dentro do submenu "Desabilitar Bloqueio".
![](images/pi_hole_disable_blocking.png)
@ -89,7 +89,7 @@ Para verificar os resultados finais, verifique as linhas amarelas nesta imagem.
***Não esqueça de atribuir seu Pi-hole ao DHCP LAN do seu roteador!***
## 3. Adicionar regras ao seu arquivo hosts
### 3. Adicionar regras ao seu arquivo hosts
Este método só é recomendado se você tem um pequeno número de dispositivos. Se você tem muitos dispositivos, o método DNS é preferido. Caso contrário você teria que fazer isso manualmente em cada dispositivo que precisa de acesso ao servidor.
{{% notice warning %}}
@ -98,13 +98,13 @@ Se este método for usado em um dispositivo portátil como um laptop, ele não c
Caminho para diferentes OS:
### Windows
#### Windows
```text
C:\Windows\system32\drivers\etc\hosts
```
Você pode editar com privilégios elevados ou pode copiar este arquivo para a `Área de Trabalho` e editá-lo. Depois de editá-lo, copie de volta para o caminho original.
### macOS
#### macOS
```text
/etc/hosts
```
@ -113,7 +113,7 @@ Você poderia usar `vim`, ele vem pré-instalado.
sudo vim /etc/hosts
```
### Linux
#### Linux
```text
/etc/hosts
```

View File

@ -16,7 +16,7 @@ B拥有支持并启用了 NAT 环回的防火墙。
您可能会注意到无法通过**公共 IP** 或**域名**(理论上指向您的公共 IP连接到您的服务器。
# 问题
## 问题
在此示例中,我们将跟踪 LAN 设备尝试连接到 `rustdesk.example.com` 时发生的情况。假设您的路由器的公共 IP 为 `172.16.16.1`,服务器的 LAN IP 为 `192.168.11.20`,您想要的域名为 `rustdesk.example.com`,并且您有一个使用 '192.168.11.2' 的客户端。
当您在路由器的 NAT 后面设置服务器时,您可以在路由器中添加端口转发规则,将任何传入到公共 IP 172.16.16.1 的消息转发到 192.168.11.20 的服务器。
@ -33,17 +33,17 @@ NAT 环回功能将有效地在过程早期更改源"从 192.168.11.2"地址部
如果只有在您在 LAN 内部时连接才有问题,但从异地工作正常,这可能就是您遇到的问题。
# 解决方案
## 解决方案
有三种方法可以解决此问题。
## 1. 在路由器上设置 NAT 环回
### 1. 在路由器上设置 NAT 环回
如果您知道如何操作,您可以在路由器上设置 NAT 环回,但这需要网络知识。某些路由器没有调整此设置的能力,因此这不是每个人的最佳选择。
{{% notice note %}}
来自 [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) 的文章很好地解释了这一点。您可以从这里开始学习。
{{% /notice %}}
## 2. 在您的 LAN 上部署 DNS 服务器
### 2. 在您的 LAN 上部署 DNS 服务器
首先,选择您偏好的,[AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) 或 [Pi-hole](https://github.com/pi-hole/docker-pi-hole)。您可以通过 docker 部署它,或者可以部署在与 RustDesk 服务器相同的服务器上。下面的示例将为您展示此示例的一些步骤。
它们都是基于 DNS 的广告拦截器,但如果您不想拦截广告,可以禁用此功能。
@ -51,7 +51,7 @@ NAT 环回功能将有效地在过程早期更改源"从 192.168.11.2"地址部
首先,将您的`域名`指向您的 RustDesk 服务器的 LAN IP例如 `192.168.11.20`)。然后转到路由器的 `DHCP` 设置(注意:不是 WAN并将您的`第一` DNS IP 设置为您部署了 AdGuard Home 或 Pi-hole 的服务器。`第二` DNS 可以是您的 ISP 的 DNS 或其他公共 DNS例如 Cloudflare 的 `1.1.1.1` 或 Google 的 `8.8.8.8`,您就完成了!
这里是一个示例:
### AdGuard Home
#### AdGuard Home
拦截广告可能会导致问题,如果您不想找出解决方案并想禁用此功能,请点击"禁用保护"按钮。
![](images/adguard_home_disable_protection.png)
@ -73,7 +73,7 @@ NAT 环回功能将有效地在过程早期更改源"从 192.168.11.2"地址部
***不要忘记将您的 AdGuard Home 分配给路由器的 LAN DHCP***
<hr>
### Pi-hole
#### Pi-hole
拦截广告可能会导致问题,如果您不想找出解决方案并想禁用此功能,请在"禁用拦截"子菜单中点击"无限期"按钮。
![](images/pi_hole_disable_blocking.png)
@ -87,7 +87,7 @@ NAT 环回功能将有效地在过程早期更改源"从 192.168.11.2"地址部
***不要忘记将您的 Pi-hole 分配给路由器的 LAN DHCP***
## 3. 向您的 hosts 文件添加规则
### 3. 向您的 hosts 文件添加规则
仅在您有少量设备时才推荐此方法。如果您有很多设备,首选 DNS 方法。否则,您必须在需要访问服务器的每个设备上手动执行此操作。
{{% notice warning %}}
@ -96,13 +96,13 @@ NAT 环回功能将有效地在过程早期更改源"从 192.168.11.2"地址部
不同操作系统的路径:
### Windows
#### Windows
```text
C:\Windows\system32\drivers\etc\hosts
```
您可以使用提升的权限进行编辑,或者可以将此文件复制到`桌面`并编辑它。编辑后,复制回原始路径。
### macOS
#### macOS
```text
/etc/hosts
```
@ -111,7 +111,7 @@ C:\Windows\system32\drivers\etc\hosts
sudo vim /etc/hosts
```
### Linux
#### Linux
```text
/etc/hosts
```

View File

@ -18,10 +18,10 @@ pre: "<b>2.5. </b>"
您的客戶端和伺服器在同一臺路由器之後,所以當您區域網路的裝置要連線到 ``rustdesk.example.com`` 的時候首先它會解析這個網域的IP也就是 ``8.8.8.8``然後連接到這個IP接著您的路由器可能會直接**不知道**這條連線該去哪裡,然後它會覺得這個連接應該會想要去路由器它自己,接著您的連結就會失敗。
# 解決方法
## 解決方法
有3個方式可以解決這個問題。
## 1. 在您的路由器設置 NAT Loopback
### 1. 在您的路由器設置 NAT Loopback
如果您知道如何設置的話您可以直接設置,但是設定這個需要網路知識,而且有些路由器可能沒有調整這個設定的能力,所以這不是最好的解決方案。
@ -29,7 +29,7 @@ pre: "<b>2.5. </b>"
一篇來自 [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) 的文章解釋這個的非常棒,您可以從這開始學習。
{{% /notice %}}
## 2. 在您的區域網路部署一個DNS伺服器
### 2. 在您的區域網路部署一個DNS伺服器
首先,挑一個您喜歡的 [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) 或 [PiHole](https://github.com/pi-hole/docker-pi-hole),您可以使用 docker 部署,也可以部署這個跟 RustDesk Server 在同一台伺服器。以下範例會使用它們作為範例。
它們都是基於 DNS 的廣告攔截器,如果您不想要封鎖廣告,您可以關閉此功能。
@ -37,7 +37,7 @@ pre: "<b>2.5. </b>"
首先,指向您的 ``網域`` 至您的 RustDesk Server 的 LAN IP (例如: ``192.168.11.20``),接著到您的路由器的 ``DHCP`` 設定 **(警告: 不是 WAN 網際網路)**
請看範例:
### AdGuard Home
#### AdGuard Home
封鎖廣告可能會造成問題,如果您不想要尋找解決方法,並且想要關閉這個功能,請選擇"禁用保護"按鈕。
![](images/adguard_home_disable_protection.png)
@ -57,7 +57,7 @@ pre: "<b>2.5. </b>"
***別忘記指派 AdGuard Home 到您路由器的LAN DHCP!***
<hr>
## PiHole
### PiHole
封鎖廣告可能會造成問題,如果您不想要尋找解決方法,並且想要關閉這個功能,請選擇 "Disable Blocking" 中的 "Indefinitely" 按鈕。
![](images/pi_hole_disable_blocking.png)
@ -71,7 +71,7 @@ pre: "<b>2.5. </b>"
***別忘記指派 PiHole 到您路由器的LAN DHCP!***
## 3. 在您的 hosts 檔案中添加規則
### 3. 在您的 hosts 檔案中添加規則
只當您只有幾臺設備時建議採用此做法如果您有很多的設備DNS 方法是更推薦的。
{{% notice warning %}}

View File

@ -28,25 +28,25 @@ Wenn Sie Ihren eigenen Server zu Hause/im Büro aufbauen und keine Verbindung ü
Wir empfehlen, dies zuerst zu lesen, bevor Sie fortfahren: [Wie funktioniert der selbstgehostete Server?](/docs/en/self-host/#how-does-self-hosted-server-work).
{{% /notice %}}
# Hardwareanforderungen
## Hardwareanforderungen
Das niedrigste VPS-Level reicht für Ihre Anwendungsfälle aus. Die Serversoftware ist nicht CPU- und speicherintensiv. Unser öffentlicher ID-Server, der auf einem 2 CPU/4 GB Vultr-Server gehostet wird, bedient über 1,0 Millionen Endpunkte. Jede Relay-Verbindung verbraucht durchschnittlich 180 kb pro Sekunde. 1 CPU-Kern und 1 GB RAM reichen aus, um 1000 gleichzeitige Relay-Verbindungen zu unterstützen.
# Artikel-Tutorials
## Artikel-Tutorials
[Schritt-für-Schritt-Anleitung: Selbstgehosteter RustDesk Server Pro in der Cloud über Docker für sicheren Fernzugriff](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# Video-Tutorials
## Video-Tutorials
[Anfänger-Guide: Self-Host RustDesk Server Pro für Linux-Einsteiger](https://www.youtube.com/watch?v=MclmfYR3frk)
[Schnellguide: Self-Host RustDesk Server Pro für fortgeschrittene Linux-Benutzer](https://youtu.be/gMKFEziajmo)
# Lizenz
## Lizenz
Sie können eine Lizenz von https://rustdesk.com/pricing.html erhalten, weitere Details finden Sie auf der [Lizenzseite](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/).
# Erste Schritte
## 1. Installation
## Erste Schritte
### 1. Installation
```
bash <(wget -qO- https://get.docker.com)
@ -56,48 +56,48 @@ docker compose up -d
Weitere Details finden Sie unter [Docker](/docs/en/self-host/rustdesk-server-pro/installscript/docker/).
## 2. Erforderliche Ports
### 2. Erforderliche Ports
Sie benötigen die Ports `21114`-`21119` TCP und `21116` UDP, bitte stellen Sie sicher, dass diese Ports eingerichtet sind, wenn Sie Firewall-Regeln und Docker-Port-Mapping einrichten.
Weitere Informationen zu diesen Ports finden Sie [hier](/docs/en/self-host/rustdesk-server-oss/install/#ports).
## 3. Lizenz einrichten
### 3. Lizenz einrichten
Öffnen Sie Ihre Webkonsole, indem Sie `http://<server ip>:21114` aufrufen, und [melden Sie sich an](/docs/en/self-host/rustdesk-server-pro/console/#log-in) mit den Standardanmeldedaten admin/test1234 `admin`/`test1234`. Folgen Sie [dieser Anleitung](/docs/en/self-host/rustdesk-server-pro/license/#set-license), um die Lizenz einzurichten.
## 4. HTTPS für die Webkonsole einrichten
### 4. HTTPS für die Webkonsole einrichten
> Sie können diesen Schritt überspringen, wenn Sie während der Testphase kein HTTPS verwenden möchten, aber denken Sie daran, die API-Adresse des Clients zu ändern, nachdem Sie HTTPS eingerichtet haben.
Hier ist ein einfaches Tutorial zur [manuellen HTTPS-Einrichtung](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually).
## 5. Client konfigurieren, um den selbstgehosteten Server zu verwenden
### 5. Client konfigurieren, um den selbstgehosteten Server zu verwenden
https://rustdesk.com/docs/en/self-host/client-configuration/
## 6. WebSocket einrichten
### 6. WebSocket einrichten
Um Web-Client oder [Desktop-/Mobile-Client](/docs/en/self-host/client-configuration/advanced-settings/#allow-websocket) ordnungsgemäß mit WebSocket zu verwenden, müssen Sie die folgenden Einstellungen zu Ihrer Reverse-Proxy-Konfiguration hinzufügen.
https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#8-add-websocket-secure-wss-support-for-the-id-server-and-relay-server-to-enable-secure-communication-for-all-platforms
# Server-Upgrade
## Server-Upgrade
Diese [Anleitung](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade) beschreibt, wie Sie RustDesk Server Pro von einer niedrigeren Version upgraden können und behandelt verschiedene Installationsmethoden.
# Migration auf neuen Host und Backup / Wiederherstellung
## Migration auf neuen Host und Backup / Wiederherstellung
Hier ist ein detailliertes [Tutorial](https://github.com/rustdesk/rustdesk-server-pro/discussions/184).
# Lizenz migrieren
## Lizenz migrieren
Bitte folgen Sie dieser [Anleitung](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration).
# Lizenz upgraden
## Lizenz upgraden
Folgen Sie [dieser Anleitung](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license), um Ihre Lizenz jederzeit für mehr Benutzer und Geräte zu upgraden.
# Über Sicherheit
## Über Sicherheit
https://github.com/rustdesk/rustdesk/discussions/9835

View File

@ -28,26 +28,26 @@ If you build your own server on your home/office, and can't connect it through p
We recommend reading this first before proceeding, [How does self-hosted server work?](/docs/en/self-host/#how-does-self-hosted-server-work).
{{% /notice %}}
# Hardware requirement
## Hardware requirement
Lowest level VPS is enough for your use cases. The server software is not CPU and memory intensive. Our public ID server hosted on a 2 CPU/4 GB Vultr server serves 1.0+ million endpoints. Each relay connection consumes avg 180kb per second. 1 cpu core and 1G ram is enough to support 1000 relay concurrent connections.
# Article tutorials
## Article tutorials
[Step-by-Step Guide: Self-Host RustDesk Server Pro on Cloud via Docker for Secure Remote Access](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# Video tutorials
## Video tutorials
[Beginner's Guide: Self-Host RustDesk Server Pro for Novice Linux User](https://www.youtube.com/watch?v=MclmfYR3frk)
[Quick Guide: Self-Host RustDesk Server Pro for Adavanced Linux User](https://youtu.be/gMKFEziajmo)
# License
## License
You can get license from https://rustdesk.com/pricing.html, check [license](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/) page for more details.
# Get started
## 1, Installation
## Get started
### 1, Installation
```
bash <(wget -qO- https://get.docker.com)
@ -57,49 +57,49 @@ sudo docker compose up -d
For more details, please check [Docker](/docs/en/self-host/rustdesk-server-pro/installscript/docker/).
## 2, Ports Required
### 2, Ports Required
You need port `21114`-`21119` TCP and `21116` UDP open, please ensure these ports are setup when you set firewall rules and Docker port mapping.
More information about these ports, please check [here](/docs/en/self-host/rustdesk-server-oss/install/#ports).
## 3, Set license
### 3, Set license
Open your web console by accessing `http://<server ip>:21114`, [log in](/docs/en/self-host/rustdesk-server-pro/console/#log-in) using the default credentials admin/test1234 `admin`/`test1234`. Follow [this guide](/docs/en/self-host/rustdesk-server-pro/license/#set-license) to set the license.
## 4, Setup HTTPS for web console
### 4, Setup HTTPS for web console
> You can skip this step if you don't want to use HTTPS during the trial, but remember to change the client's API address after you set up HTTPS
Here is a simple tutorial of [manual HTTPS setup](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually).
## 5, Configure client to use the self-hosted server
### 5, Configure client to use the self-hosted server
https://rustdesk.com/docs/en/self-host/client-configuration/
## 6, Set up WebSocket
### 6, Set up WebSocket
To enable web client or [desktop / mobile client](/docs/en/self-host/client-configuration/advanced-settings/#allow-websocket) work properly with WebSocket, you need to add the following settings to your reverse proxy configuration.
https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#8-add-websocket-secure-wss-support-for-the-id-server-and-relay-server-to-enable-secure-communication-for-all-platforms
# Upgrade Server
## Upgrade Server
This [guide](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade) covers how to upgrade RustDesk Server Pro from a lower version, addressing different installation methods.
# Migrate to new host and backup / restore
## Migrate to new host and backup / restore
Here is a detailed [tutorial](https://github.com/rustdesk/rustdesk-server-pro/discussions/184).
# Migrate license
## Migrate license
Please follow this [guide](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration).
# Upgrade license
## Upgrade license
Follow [this guide](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license) to upgrade your license for more users and devices at any time.
# About security
## About security
https://github.com/rustdesk/rustdesk/discussions/9835

View File

@ -28,26 +28,26 @@ Si construyes tu propio servidor en casa/oficina, y no puedes conectarte a él a
Recomendamos leer esto primero antes de continuar, [¿Cómo funciona el servidor auto-hospedado?](/docs/en/self-host/#how-does-self-hosted-server-work).
{{% /notice %}}
# Requisitos de hardware
## Requisitos de hardware
El VPS de nivel más bajo es suficiente para tus casos de uso. El software del servidor no es intensivo en CPU y memoria. Nuestro servidor ID público hospedado en un servidor Vultr de 2 CPU/4 GB sirve a más de 1.0 millones de endpoints. Cada conexión de retransmisión consume un promedio de 180kb por segundo. 1 núcleo de CPU y 1G de RAM es suficiente para soportar 1000 conexiones de retransmisión concurrentes.
# Tutoriales de artículos
## Tutoriales de artículos
[Guía paso a paso: Auto-hospedar RustDesk Server Pro en la nube vía Docker para acceso remoto seguro](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# Tutoriales en video
## Tutoriales en video
[Guía para principiantes: Auto-hospedar RustDesk Server Pro para usuario novato de Linux](https://www.youtube.com/watch?v=MclmfYR3frk)
[Guía rápida: Auto-hospedar RustDesk Server Pro para usuario avanzado de Linux](https://youtu.be/gMKFEziajmo)
# Licencia
## Licencia
Puedes obtener la licencia desde https://rustdesk.com/pricing.html, consulta la página [licencia](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/) para más detalles.
# Comenzar
## 1. Instalación
## Comenzar
### 1. Instalación
```
bash <(wget -qO- https://get.docker.com)
@ -57,49 +57,49 @@ sudo docker compose up -d
Para más detalles, por favor consulta [Docker](/docs/en/self-host/rustdesk-server-pro/installscript/docker/).
## 2. Puertos requeridos
### 2. Puertos requeridos
Necesitas abrir los puertos `21114`-`21119` TCP y `21116` UDP, por favor asegúrate de que estos puertos estén configurados cuando establezcas las reglas del firewall y el mapeo de puertos de Docker.
Más información sobre estos puertos, por favor consulta [aquí](/docs/en/self-host/rustdesk-server-oss/install/#ports).
## 3. Establecer licencia
### 3. Establecer licencia
Abre tu consola web accediendo a `http://<ip del servidor>:21114`, [inicia sesión](/docs/en/self-host/rustdesk-server-pro/console/#log-in) usando las credenciales predeterminadas admin/test1234 `admin`/`test1234`. Sigue [esta guía](/docs/en/self-host/rustdesk-server-pro/license/#set-license) para establecer la licencia.
## 4. Configurar HTTPS para la consola web
### 4. Configurar HTTPS para la consola web
> Puedes omitir este paso si no quieres usar HTTPS durante la prueba, pero recuerda cambiar la dirección API del cliente después de configurar HTTPS
Aquí tienes un tutorial simple de [configuración manual de HTTPS](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually).
## 5. Configurar el cliente para usar el servidor auto-hospedado
### 5. Configurar el cliente para usar el servidor auto-hospedado
https://rustdesk.com/docs/en/self-host/client-configuration/
## 6. Configurar WebSocket
### 6. Configurar WebSocket
Para habilitar que el cliente web o [cliente de escritorio/móvil](/docs/en/self-host/client-configuration/advanced-settings/#allow-websocket) funcione correctamente con WebSocket, necesitas agregar las siguientes configuraciones a tu configuración de proxy inverso.
https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#8-add-websocket-secure-wss-support-for-the-id-server-and-relay-server-to-enable-secure-communication-for-all-platforms
# Actualizar servidor
## Actualizar servidor
Esta [guía](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade) cubre cómo actualizar RustDesk Server Pro desde una versión inferior, abordando diferentes métodos de instalación.
# Migrar a nuevo host y respaldo/restauración
## Migrar a nuevo host y respaldo/restauración
Aquí tienes un [tutorial](https://github.com/rustdesk/rustdesk-server-pro/discussions/184) detallado.
# Migrar licencia
## Migrar licencia
Por favor sigue esta [guía](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration).
# Actualizar licencia
## Actualizar licencia
Sigue [esta guía](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license) para actualizar tu licencia para más usuarios y dispositivos en cualquier momento.
# Acerca de la seguridad
## Acerca de la seguridad
https://github.com/rustdesk/rustdesk/discussions/9835

View File

@ -28,26 +28,26 @@ Si vous construisez votre propre serveur à la maison/au bureau, et ne pouvez pa
Nous recommandons de lire ceci en premier avant de continuer, [Comment fonctionne un serveur auto-hébergé ?](/docs/en/self-host/#how-does-self-hosted-server-work).
{{% /notice %}}
# Exigences matérielles
## Exigences matérielles
Le VPS de niveau le plus bas est suffisant pour vos cas d'usage. Le logiciel serveur n'est pas intensif en CPU et en mémoire. Notre serveur ID public hébergé sur un serveur Vultr 2 CPU/4 GB sert plus de 1,0 million de points de terminaison. Chaque connexion relais consomme en moyenne 180 ko par seconde. 1 cœur CPU et 1 Go de RAM suffisent pour supporter 1000 connexions relais simultanées.
# Tutoriels d'articles
## Tutoriels d'articles
[Guide étape par étape : Auto-héberger RustDesk Server Pro sur le cloud via Docker pour un accès distant sécurisé](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# Tutoriels vidéo
## Tutoriels vidéo
[Guide du débutant : Auto-héberger RustDesk Server Pro pour un utilisateur Linux novice](https://www.youtube.com/watch?v=MclmfYR3frk)
[Guide rapide : Auto-héberger RustDesk Server Pro pour un utilisateur Linux avancé](https://youtu.be/gMKFEziajmo)
# Licence
## Licence
Vous pouvez obtenir une licence depuis https://rustdesk.com/pricing.html, consultez la page [licence](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/) pour plus de détails.
# Commencer
## 1. Installation
## Commencer
### 1. Installation
```
bash <(wget -qO- https://get.docker.com)
@ -57,49 +57,49 @@ sudo docker compose up -d
Pour plus de détails, veuillez consulter [Docker](/docs/en/self-host/rustdesk-server-pro/installscript/docker/).
## 2. Ports requis
### 2. Ports requis
Vous devez ouvrir les ports `21114`-`21119` TCP et `21116` UDP, veuillez vous assurer que ces ports sont configurés lorsque vous définissez les règles de pare-feu et le mappage de ports Docker.
Plus d'informations sur ces ports, veuillez consulter [ici](/docs/en/self-host/rustdesk-server-oss/install/#ports).
## 3. Définir la licence
### 3. Définir la licence
Ouvrez votre console web en accédant à `http://<ip du serveur>:21114`, [connectez-vous](/docs/en/self-host/rustdesk-server-pro/console/#log-in) en utilisant les identifiants par défaut admin/test1234 `admin`/`test1234`. Suivez [ce guide](/docs/en/self-host/rustdesk-server-pro/license/#set-license) pour définir la licence.
## 4. Configuration HTTPS pour la console web
### 4. Configuration HTTPS pour la console web
> Vous pouvez ignorer cette étape si vous ne voulez pas utiliser HTTPS pendant l'essai, mais n'oubliez pas de changer l'adresse API du client après avoir configuré HTTPS
Voici un tutoriel simple de [configuration HTTPS manuelle](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually).
## 5. Configurer le client pour utiliser le serveur auto-hébergé
### 5. Configurer le client pour utiliser le serveur auto-hébergé
https://rustdesk.com/docs/en/self-host/client-configuration/
## 6. Configurer WebSocket
### 6. Configurer WebSocket
Pour permettre au client web ou au [client bureau/mobile](/docs/en/self-host/client-configuration/advanced-settings/#allow-websocket) de fonctionner correctement avec WebSocket, vous devez ajouter les paramètres suivants à votre configuration de proxy inverse.
https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#8-add-websocket-secure-wss-support-for-the-id-server-and-relay-server-to-enable-secure-communication-for-all-platforms
# Mettre à niveau le serveur
## Mettre à niveau le serveur
Ce [guide](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade) couvre comment mettre à niveau RustDesk Server Pro depuis une version inférieure, en abordant différentes méthodes d'installation.
# Migrer vers un nouveau hôte et sauvegarder/restaurer
## Migrer vers un nouveau hôte et sauvegarder/restaurer
Voici un [tutoriel](https://github.com/rustdesk/rustdesk-server-pro/discussions/184) détaillé.
# Migrer la licence
## Migrer la licence
Veuillez suivre ce [guide](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration).
# Mettre à niveau la licence
## Mettre à niveau la licence
Suivez [ce guide](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license) pour mettre à niveau votre licence pour plus d'utilisateurs et d'appareils à tout moment.
# À propos de la sécurité
## À propos de la sécurité
https://github.com/rustdesk/rustdesk/discussions/9835

View File

@ -28,25 +28,25 @@ Se costruisci il tuo server a casa/ufficio e non riesci a connetterti tramite IP
Consigliamo di leggere prima questo, [Come funziona il server self-hosted?](/docs/en/self-host/#how-does-self-hosted-server-work).
{{% /notice %}}
# Requisiti hardware
## Requisiti hardware
Il livello VPS più basso è sufficiente per i tuoi casi d'uso. Il software del server non è intensivo in termini di CPU e memoria. Il nostro server ID pubblico ospitato su un server Vultr da 2 CPU/4 GB serve oltre 1,0 milioni di endpoint. Ogni connessione relay consuma in media 180 kb al secondo. 1 core CPU e 1 GB di RAM sono sufficienti per supportare 1000 connessioni relay simultanee.
# Tutorial articoli
## Tutorial articoli
[Guida passo-passo: Self-Host RustDesk Server Pro su Cloud tramite Docker per accesso remoto sicuro](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# Tutorial video
## Tutorial video
[Guida per principianti: Self-Host RustDesk Server Pro per utenti Linux alle prime armi](https://www.youtube.com/watch?v=MclmfYR3frk)
[Guida veloce: Self-Host RustDesk Server Pro per utenti Linux avanzati](https://youtu.be/gMKFEziajmo)
# Licenza
## Licenza
Puoi ottenere la licenza da https://rustdesk.com/pricing.html, controlla la [pagina della licenza](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/) per maggiori dettagli.
# Iniziare
## 1. Installazione
## Iniziare
### 1. Installazione
```
bash <(wget -qO- https://get.docker.com)
@ -56,48 +56,48 @@ docker compose up -d
Per maggiori dettagli, controlla [Docker](/docs/en/self-host/rustdesk-server-pro/installscript/docker/).
## 2. Porte richieste
### 2. Porte richieste
È necessario aprire le porte `21114`-`21119` TCP e `21116` UDP, assicurati che queste porte siano configurate quando imposti le regole del firewall e il mapping delle porte Docker.
Per maggiori informazioni su queste porte, controlla [qui](/docs/en/self-host/rustdesk-server-oss/install/#ports).
## 3. Impostare la licenza
### 3. Impostare la licenza
Apri la tua console web accedendo a `http://<server ip>:21114`, [accedi](/docs/en/self-host/rustdesk-server-pro/console/#log-in) utilizzando le credenziali predefinite admin/test1234 `admin`/`test1234`. Segui [questa guida](/docs/en/self-host/rustdesk-server-pro/license/#set-license) per impostare la licenza.
## 4. Configurare HTTPS per la console web
### 4. Configurare HTTPS per la console web
> Puoi saltare questo passaggio se non vuoi usare HTTPS durante la prova, ma ricorda di cambiare l'indirizzo API del client dopo aver configurato HTTPS.
Ecco un semplice tutorial per la [configurazione manuale di HTTPS](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually).
## 5. Configurare il client per utilizzare il server self-hosted
### 5. Configurare il client per utilizzare il server self-hosted
https://rustdesk.com/docs/en/self-host/client-configuration/
## 6. Configurare WebSocket
### 6. Configurare WebSocket
Per abilitare il client web o [client desktop/mobile](/docs/en/self-host/client-configuration/advanced-settings/#allow-websocket) per funzionare correttamente con WebSocket, devi aggiungere le seguenti impostazioni alla configurazione del tuo reverse proxy.
https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#8-add-websocket-secure-wss-support-for-the-id-server-and-relay-server-to-enable-secure-communication-for-all-platforms
# Aggiornamento del server
## Aggiornamento del server
Questa [guida](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade) copre come aggiornare RustDesk Server Pro da una versione inferiore, affrontando diversi metodi di installazione.
# Migrazione a un nuovo host e backup/ripristino
## Migrazione a un nuovo host e backup/ripristino
Ecco un [tutorial dettagliato](https://github.com/rustdesk/rustdesk-server-pro/discussions/184).
# Migrare la licenza
## Migrare la licenza
Segui questa [guida](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration).
# Aggiornare la licenza
## Aggiornare la licenza
Segui [questa guida](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license) per aggiornare la tua licenza per più utenti e dispositivi in qualsiasi momento.
# Informazioni sulla sicurezza
## Informazioni sulla sicurezza
https://github.com/rustdesk/rustdesk/discussions/9835

View File

@ -28,26 +28,26 @@ RustDesk Server Pro はオープンソース版と比較してより多くの機
続行する前に、まずこれを読むことをお勧めします:[セルフホストサーバーはどのように動作するか?](/docs/en/self-host/#how-does-self-hosted-server-work)
{{% /notice %}}
# ハードウェア要件
## ハードウェア要件
最低レベルのVPSで使用ケースには十分です。サーバーソフトウェアはCPUとメモリを集約的に使用しません。2 CPU/4 GB Vultrサーバーでホストされている私たちのパブリックIDサーバーは、100万以上のエンドポイントにサービスを提供しています。各リレー接続は平均毎秒180kbを消費します。1つのCPUコアと1GのRAMで1000の同時リレー接続をサポートするのに十分です。
# 記事チュートリアル
## 記事チュートリアル
[ステップバイステップガイドセキュアなリモートアクセスのためのDockerを使用したクラウドでのRustDesk Server Proのセルフホスト](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# ビデオチュートリアル
## ビデオチュートリアル
[初心者ガイドLinux初心者ユーザー向けRustDesk Server Proのセルフホスト](https://www.youtube.com/watch?v=MclmfYR3frk)
[クイックガイド上級Linuxユーザー向けRustDesk Server Proのセルフホスト](https://youtu.be/gMKFEziajmo)
# ライセンス
## ライセンス
https://rustdesk.com/pricing.html からライセンスを取得できます。詳細については[ライセンス](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/)ページをご確認ください。
# 開始方法
## 1. インストール
## 開始方法
### 1. インストール
```
bash <(wget -qO- https://get.docker.com)
@ -57,49 +57,49 @@ sudo docker compose up -d
詳細については、[Docker](/docs/en/self-host/rustdesk-server-pro/installscript/docker/)をご確認ください。
## 2. 必要なポート
### 2. 必要なポート
`21114`-`21119` TCPと`21116` UDPポートを開く必要があります。ファイアウォールルールとDockerポートマッピングを設定する際に、これらのポートが設定されていることを確認してください。
これらのポートに関する詳細情報については、[こちら](/docs/en/self-host/rustdesk-server-oss/install/#ports)をご確認ください。
## 3. ライセンスの設定
### 3. ライセンスの設定
`http://<サーバーIP>:21114`にアクセスしてWebコンソールを開き、デフォルトの認証情報admin/test1234 `admin`/`test1234`を使用して[ログイン](/docs/en/self-host/rustdesk-server-pro/console/#log-in)します。[このガイド](/docs/en/self-host/rustdesk-server-pro/license/#set-license)に従ってライセンスを設定してください。
## 4. WebコンソールのHTTPS設定
### 4. WebコンソールのHTTPS設定
> 試用中にHTTPSを使用したくない場合はこのステップをスキップできますが、HTTPS設定後にクライアントのAPIアドレスを変更することを忘れないでください
こちらは簡単な[手動HTTPS設定](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually)のチュートリアルです。
## 5. セルフホストサーバーを使用するためのクライアント設定
### 5. セルフホストサーバーを使用するためのクライアント設定
https://rustdesk.com/docs/en/self-host/client-configuration/
## 6. WebSocketの設定
### 6. WebSocketの設定
Webクライアントまたは[デスクトップ/モバイルクライアント](/docs/en/self-host/client-configuration/advanced-settings/#allow-websocket)がWebSocketで適切に動作するように有効にするには、リバースプロキシ設定に以下の設定を追加する必要があります。
https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#8-add-websocket-secure-wss-support-for-the-id-server-and-relay-server-to-enable-secure-communication-for-all-platforms
# サーバーのアップグレード
## サーバーのアップグレード
この[ガイド](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade)では、RustDesk Server Proを低いバージョンからアップグレードする方法を、異なるインストール方法に対応してカバーしています。
# 新しいホストへの移行とバックアップ/復元
## 新しいホストへの移行とバックアップ/復元
詳細な[チュートリアル](https://github.com/rustdesk/rustdesk-server-pro/discussions/184)がこちらにあります。
# ライセンスの移行
## ライセンスの移行
この[ガイド](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration)に従ってください。
# ライセンスのアップグレード
## ライセンスのアップグレード
[このガイド](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license)に従って、いつでもより多くのユーザーとデバイス用にライセンスをアップグレードできます。
# セキュリティについて
## セキュリティについて
https://github.com/rustdesk/rustdesk/discussions/9835

View File

@ -28,26 +28,26 @@ Se você construir seu próprio servidor em casa/escritório, e não conseguir s
Recomendamos ler isto primeiro antes de prosseguir, [Como funciona o servidor auto-hospedado?](/docs/en/self-host/#how-does-self-hosted-server-work).
{{% /notice %}}
# Requisitos de hardware
## Requisitos de hardware
O VPS de nível mais baixo é suficiente para seus casos de uso. O software do servidor não é intensivo em CPU e memória. Nosso servidor ID público hospedado em um servidor Vultr de 2 CPU/4 GB serve mais de 1,0 milhão de endpoints. Cada conexão de relay consome em média 180kb por segundo. 1 núcleo de CPU e 1G de RAM é suficiente para suportar 1000 conexões de relay concorrentes.
# Tutoriais de artigos
## Tutoriais de artigos
[Guia passo a passo: Auto-hospedar RustDesk Server Pro na nuvem via Docker para acesso remoto seguro](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# Tutoriais em vídeo
## Tutoriais em vídeo
[Guia para iniciantes: Auto-hospedar RustDesk Server Pro para usuário Linux novato](https://www.youtube.com/watch?v=MclmfYR3frk)
[Guia rápido: Auto-hospedar RustDesk Server Pro para usuário Linux avançado](https://youtu.be/gMKFEziajmo)
# Licença
## Licença
Você pode obter a licença em https://rustdesk.com/pricing.html, verifique a página [licença](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/) para mais detalhes.
# Começando
## 1. Instalação
## Começando
### 1. Instalação
```
bash <(wget -qO- https://get.docker.com)
@ -57,49 +57,49 @@ sudo docker compose up -d
Para mais detalhes, por favor verifique [Docker](/docs/en/self-host/rustdesk-server-pro/installscript/docker/).
## 2. Portas necessárias
### 2. Portas necessárias
Você precisa abrir as portas `21114`-`21119` TCP e `21116` UDP, por favor certifique-se de que essas portas estejam configuradas quando você definir as regras do firewall e o mapeamento de portas do Docker.
Mais informações sobre essas portas, por favor verifique [aqui](/docs/en/self-host/rustdesk-server-oss/install/#ports).
## 3. Definir licença
### 3. Definir licença
Abra seu console web acessando `http://<ip do servidor>:21114`, [faça login](/docs/en/self-host/rustdesk-server-pro/console/#log-in) usando as credenciais padrão admin/test1234 `admin`/`test1234`. Siga [este guia](/docs/en/self-host/rustdesk-server-pro/license/#set-license) para definir a licença.
## 4. Configurar HTTPS para console web
### 4. Configurar HTTPS para console web
> Você pode pular este passo se não quiser usar HTTPS durante o teste, mas lembre-se de alterar o endereço da API do cliente após configurar HTTPS
Aqui está um tutorial simples de [configuração manual de HTTPS](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually).
## 5. Configurar cliente para usar o servidor auto-hospedado
### 5. Configurar cliente para usar o servidor auto-hospedado
https://rustdesk.com/docs/en/self-host/client-configuration/
## 6. Configurar WebSocket
### 6. Configurar WebSocket
Para habilitar que o cliente web ou [cliente desktop/mobile](/docs/en/self-host/client-configuration/advanced-settings/#allow-websocket) funcione adequadamente com WebSocket, você precisa adicionar as seguintes configurações à sua configuração de proxy reverso.
https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#8-add-websocket-secure-wss-support-for-the-id-server-and-relay-server-to-enable-secure-communication-for-all-platforms
# Atualizar servidor
## Atualizar servidor
Este [guia](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade) cobre como atualizar o RustDesk Server Pro de uma versão inferior, abordando diferentes métodos de instalação.
# Migrar para novo host e backup/restauração
## Migrar para novo host e backup/restauração
Aqui está um [tutorial](https://github.com/rustdesk/rustdesk-server-pro/discussions/184) detalhado.
# Migrar licença
## Migrar licença
Por favor siga este [guia](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration).
# Atualizar licença
## Atualizar licença
Siga [este guia](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license) para atualizar sua licença para mais usuários e dispositivos a qualquer momento.
# Sobre segurança
## Sobre segurança
https://github.com/rustdesk/rustdesk/discussions/9835

View File

@ -28,14 +28,14 @@ pre: "<b>2.2. </b>"
在继续之前,我们建议您先阅读[自托管服务器如何工作?](/docs/en/self-host/#how-does-self-hosted-server-work)。
{{% /notice %}}
# 硬件要求
## 硬件要求
最低配置的 VPS 就足以满足您的使用需求。服务器软件对 CPU 和内存的要求不高。我们的公共 ID 服务器部署在一台 2 CPU/4 GB 的 Vultr 服务器上,服务超过 100 万终端。每个中继连接平均消耗 180kb/s。1 个 CPU 核心和 1GB 内存足以支持 1000 个中继并发连接。
# 文章教程
## 文章教程
[分步指南:通过 Docker 在云端自托管 RustDesk Server Pro实现安全远程访问](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# 视频教程
## 视频教程
网上有[许多视频教程](https://rustdesk.com/docs/en/self-host/rustdesk-server-oss/install/#video-tutorials)可供参考,帮助您安装 OSS 免费版。
@ -46,12 +46,12 @@ Pro 版本的安装几乎相同,除了以下几点不同:
- 需要不同的下载路径以及[Docker 镜像](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/installscript/docker/) / [compose 文件](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/installscript/docker/#docker-compose)。
- 控制台需要额外开放 TCP 端口 21114。
# 许可证
## 许可证
您可以从 https://rustdesk.com/pricing.html 获取许可证,详情请参阅[许可证](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/)页面。
# 快速开始
## 1、安装
## 快速开始
### 1、安装
```
bash <(wget -qO- https://get.docker.com)
@ -61,42 +61,42 @@ docker compose up -d
更多详情请查看[Docker]( /docs/en/self-host/rustdesk-server-pro/installscript/docker/)。
## 2、所需端口
### 2、所需端口
您需要开放 TCP 端口 `21114`-`21119` 和 UDP 端口 `21116`,请确保在配置防火墙规则和 Docker 端口映射时已开放这些端口。
有关这些端口的更多信息,请查看[这里](/docs/en/self-host/rustdesk-server-oss/install/#ports)。
## 3、设置许可证
### 3、设置许可证
通过访问 `http://<服务器IP>:21114` 打开您的控制台,使用默认凭据 admin/test1234 登录用户名admin密码test1234。按照[此指南](/docs/en/self-host/rustdesk-server-pro/license/#set-license)设置许可证。
## 4、为控制台配置 HTTPS
### 4、为控制台配置 HTTPS
> 如果在试用期间您不希望使用 HTTPS可以跳过此步骤但配置 HTTPS 后请记得更改客户端的 API 地址
这里提供了一篇[手动配置 HTTPS 的简单教程](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually)。
## 5、配置客户端使用自托管服务器
### 5、配置客户端使用自托管服务器
https://rustdesk.com/docs/en/self-host/client-configuration/
# 升级服务器
## 升级服务器
本[指南](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade)介绍了如何从旧版本升级到 RustDesk Server Pro涵盖了不同的安装方法。
# 迁移到新主机及备份/恢复
## 迁移到新主机及备份/恢复
这里有一篇详细的[教程](https://github.com/rustdesk/rustdesk-server-pro/discussions/184)。
# 迁移许可证
## 迁移许可证
请参考这份[指南](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration)进行操作。
# 升级许可证
## 升级许可证
按照[此指南](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license)随时升级您的许可证,以支持更多用户和设备。
# 关于安全
## 关于安全
https://github.com/rustdesk/rustdesk/discussions/9835

View File

@ -28,26 +28,26 @@ RustDesk Server Pro 與開源版本相比具有更多功能。
我們建議在繼續之前先閱讀這篇文章,[自架伺服器如何運作?](/docs/en/self-host/#how-does-self-hosted-server-work)。
{{% /notice %}}
# 硬體需求
## 硬體需求
最低規格的 VPS 就足以滿足您的使用需求。伺服器軟體不會密集使用 CPU 和記憶體。我們的公共 ID 伺服器託管在一台 2 CPU/4 GB 的 Vultr 伺服器上,服務 100 萬個以上的端點。每個中繼連線平均消耗每秒 180kb。1 個 CPU 核心和 1G 記憶體足以支援 1000 個並發中繼連線。
# 文章教學
## 文章教學
[逐步指南:在雲端透過 Docker 自架 RustDesk Server Pro 以實現安全遠端存取](https://www.linkedin.com/pulse/step-by-step-guide-self-host-rustdesk-server-pro-cloud-montinaro-fwnmf/)
# 影片教學
## 影片教學
[初學者指南:為 Linux 新手自架 RustDesk Server Pro](https://www.youtube.com/watch?v=MclmfYR3frk)
[快速指南:為進階 Linux 使用者自架 RustDesk Server Pro](https://youtu.be/gMKFEziajmo)
# 授權
## 授權
您可以從 https://rustdesk.com/pricing.html 取得授權,詳情請查看[授權](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/)頁面。
# 開始使用
## 1. 安裝
## 開始使用
### 1. 安裝
```
bash <(wget -qO- https://get.docker.com)
@ -57,49 +57,49 @@ sudo docker compose up -d
更多詳情,請查看 [Docker](/docs/en/self-host/rustdesk-server-pro/installscript/docker/)。
## 2. 所需連接埠
### 2. 所需連接埠
您需要開放 `21114`-`21119` TCP 和 `21116` UDP 連接埠,請確保在設定防火牆規則和 Docker 連接埠對應時設定這些連接埠。
有關這些連接埠的更多資訊,請查看[這裡](/docs/en/self-host/rustdesk-server-oss/install/#ports)。
## 3. 設定授權
### 3. 設定授權
透過存取 `http://<伺服器 ip>:21114` 開啟您的網頁控制台,使用預設認證 admin/test1234 `admin`/`test1234` [登入](/docs/en/self-host/rustdesk-server-pro/console/#log-in)。按照[這個指南](/docs/en/self-host/rustdesk-server-pro/license/#set-license)設定授權。
## 4. 為網頁控制台設定 HTTPS
### 4. 為網頁控制台設定 HTTPS
> 如果您在試用期間不想使用 HTTPS可以跳過此步驟但請記住在設定 HTTPS 後更改客戶端的 API 位址
這裡有一個簡單的[手動 HTTPS 設定](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#set-up-https-for-web-console-manually)教學。
## 5. 設定客戶端使用自架伺服器
### 5. 設定客戶端使用自架伺服器
https://rustdesk.com/docs/en/self-host/client-configuration/
## 6. 設定 WebSocket
### 6. 設定 WebSocket
要啟用網頁客戶端或[桌面/行動客戶端](/docs/en/self-host/client-configuration/advanced-settings/#allow-websocket)使用 WebSocket 正常運作,您需要將以下設定加入您的反向代理設定中。
https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#8-add-websocket-secure-wss-support-for-the-id-server-and-relay-server-to-enable-secure-communication-for-all-platforms
# 升級伺服器
## 升級伺服器
這個[指南](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/faq/#there-is-a-new-version-of-rustdesk-server-pro-out-how-can-i-upgrade)說明如何從較低版本升級 RustDesk Server Pro涵蓋不同的安裝方法。
# 遷移到新主機和備份/還原
## 遷移到新主機和備份/還原
這裡有詳細的[教學](https://github.com/rustdesk/rustdesk-server-pro/discussions/184)。
# 遷移授權
## 遷移授權
請按照這個[指南](https://rustdesk.com/docs/en/self-host/rustdesk-server-pro/license/#invoices-license-retrieval-and-migration)。
# 升級授權
## 升級授權
按照[這個指南](/docs/en/self-host/rustdesk-server-pro/license/#renewupgrade-license)隨時為更多使用者和設備升級您的授權。
# 關於安全性
## 關於安全性
https://github.com/rustdesk/rustdesk/discussions/9835