doc.rustdesk.com/content/self-host/rustdesk-server-oss/install/_index.de.md
2023-08-30 21:57:09 +02:00

8.6 KiB

title weight
Installation 1

Installieren Sie Ihren eigenen Server als Dienst systemd mit einem einfach auszuführenden Installationsskript

Das Skript wird auf Techahold gehostet und auf unserem Discord unterstützt.

Derzeit lädt das Skript die Relay- und Signal-Server (hbbr und hbbs) herunter und richtet sie ein, generiert Konfigurationen und hostet sie auf einer passwortgeschützten Webseite für die einfache Bereitstellung an Clients.

Anforderungen

Sie müssen Linux installiert haben, das Skript wurde mit CentOS Linux 7/8, Ubuntu 18/20 und Debian getestet. Ein Server mit 1 CPU, 1 GB und 10 GB Festplattenspeicher ist ausreichend, um RustDesk zu betreiben.

So installieren Sie den Server

Bitte richten Sie Ihre Firewall auf Ihrem Server ein, bevor Sie das Skript ausführen.

Stellen Sie sicher, dass Sie über SSH oder auf andere Weise Zugang haben, bevor Sie die Firewall einrichten. Die Beispielbefehle für UFW (Debian-basiert) lauten:

ufw allow proto tcp from YOURIP to any port 22

Wenn Sie UFW installiert haben, verwenden Sie die folgenden Befehle, um die Firewall zu konfigurieren (Port 8000 wird nur benötigt, wenn Sie die automatisch generierten Installationsdateien verwenden möchten):

ufw allow 21115:21119/tcp
ufw allow 8000/tcp
ufw allow 21116/udp
sudo ufw enable

Führen Sie die folgenden Befehle aus:

wget https://raw.githubusercontent.com/techahold/rustdeskinstall/master/install.sh
chmod +x install.sh
./install.sh

Es gibt auch ein Update-Skript auf Techaholds Repository.

Installieren Sie Ihren eigenen Server als Dienst systemd mit einer .deb-Datei für Debian-Distributionen

Bitte laden Sie die .deb-Dateien selbst herunter und installieren Sie sie mit apt-get -f install <Dateiname>.deb oder dpkg -i <Dateiname>.deb.

Richten Sie Ihre eigene Serverinstanz manuell ein.

Schritt 1: Server-Software herunterladen

Herunterladen

Verfügbare Plattformversionen:

  • Linux
  • Windows

Die folgende Anleitung basiert auf einem Linux-Build.

Es gibt zwei ausführbare Dateien und einen Ordner:

  • hbbs - RustDesk ID/Rendezvous-Server
  • hbbr - RustDesk Relay-Server

Sie wurden auf CentOS Linux 7 erstellt und auf CentOS Linux 7/8 sowie Ubuntu 18/20 getestet.

Server-Anforderungen

Die Hardwareanforderungen sind sehr gering. Die Mindestkonfiguration eines einfachen Cloud-Servers reicht aus und die CPU- und Speicheranforderungen sind minimal. Sie können auch einen Raspberry Pi oder etwas Ähnliches verwenden. Was die Netzauslastung anbelangt, so wird bei einem Ausfall der "TCP Hole Punching"-Direktverbindung der Relay-Verkehr in Anspruch genommen. Der Datenverkehr einer Relay-Verbindung liegt zwischen 30 K/s und 3 M/s (1920x1080-Bildschirm), abhängig von den Auflösungseinstellungen und der Bildschirmaktualisierung. Wenn es sich nur um eine Büroverbindung handelt, beträgt der Datenverkehr etwa 100 K/s.

Schritt 2: hbbs und hbbr auf dem Server ausführen

Wir empfehlen Ihnen die Verwendung von PM2 für die Verwaltung Ihres Dienstes.

Option 1

Starten Sie hbbs/hbbr ohne PM2.

./hbbs -r <relay-server-ip[:port]>
./hbbr

Option 2

Starten Sie hbbs/hbbr mit PM2.

pm2 start hbbs -- -r <relay-server-ip[:port]>
pm2 start hbbr

{{% notice note %}} PM2 benötigt Node.js v16+. Wenn Sie PM2 nicht starten können (z. B. können Sie hbbs/hbbr nicht in pm2 list sehen), laden Sie bitte die Node.js-LTS-Version von https://nodejs.org herunter und installieren Sie sie. Wenn Sie hbbs/hbbr nach einem Neustart automatisch ausführen lassen wollen, schauen Sie sich bitte pm2 save und pm2 startup an. Mehr über PM2. Ein weiteres gutes Werkzeug für Ihre Logs ist pm2-logrotate.

Der Parameter -r von hbbs ist nicht zwingend erforderlich. Es ist nur praktisch, wenn Sie auf der kontrollierten Client-Seite keinen Relay-Server angeben müssen. Sie müssen den Port nicht angeben, wenn Sie den Standardport 21117 verwenden. Der vom Client angegebene Relay-Server hat eine höhere Priorität als dieser. {{% /notice %}}

Standardmäßig lauscht hbbs auf 21115 (TCP), 21116 (TCP/UDP) und 21118 (TCP), hbbr lauscht auf 21117 (TCP) und 21119 (TCP). Diese Ports müssen in der Firewall geöffnet sein. Bitte beachten Sie, dass 21116 sowohl für TCP als auch für UDP aktiviert sein muss. 21115 wird für den NAT-Typ-Test verwendet, 21116/UDP wird für die ID-Registrierung und den Heartbeat-Dienst verwendet, 21116/TCP wird für das TCP-Hole-Punching und den Verbindungsdienst verwendet, 21117 wird für die Relay-Dienste verwendet und 21118 sowie 21119 werden zur Unterstützung von Webclients verwendet. Wenn Sie die Webclient-Unterstützung (21118, 21119) nicht benötigen, können die entsprechenden Ports deaktiviert werden.

  • TCP (21115, 21116, 21117, 21118, 21119)
  • UDP (21116)

Wenn Sie einen eigenen Port auswählen möchten, geben Sie bitte die Option -h ein, um die Hilfe anzuzeigen.

Schritt 3: hbbs/hbbr-Adresse auf der Client-Seite einstellen

Klicken Sie auf die Menü-Schaltfläche [ ⋮ ] rechts neben ID, wie unten gezeigt, und wählen Sie "ID/Relay-Server".

Geben Sie in das Eingabefeld ID-Server den hbbs-Host oder die IP-Adresse ein (lokale Seite und entfernte Seite). Die anderen beiden Adressen und Key können leer bleiben, RustDesk wird sie automatisch ableiten (falls nicht speziell eingestellt). Der Relay-Server verweist auf hbbr (Port 21117).

Zum Beispiel

hbbs.example.com

oder

hbbs.example.com:21116

Konfiguration in den Dateinamen von rustdesk.exe einfügen (nur Windows)

Ändern Sie rustdesk.exe in rustdesk-host=<host-ip-or-name>,key=<public-key-string>.exe, z. B. rustdesk-host=192.168.1.137,key=xfdsfsd32=32.exe. Das Ergebnis der Konfiguration können Sie im untenstehenden Über-Fenster sehen.

{{% notice note %}} Sie müssen sowohl host als auch key setzen, das Fehlen eines der beiden wird nicht funktionieren.

Fügen Sie nach dem Schlüssel optional ein , (Komma) als Trennzeichen vor .exe hinzu, um zu verhindern, dass der Schlüssel verstümmelt wird, wenn Windows oder der Browser die Datei beim Herunterladen von doppelten Namen umbenennt.

Wenn der Schlüssel ungültige Zeichen enthält, die nicht in einem Windows-Dateinamen verwendet werden können, entfernen Sie bitte die Datei id_ed25519 von Ihrem Server und starten Sie hbbs/hbbr neu. Dadurch wird die Datei id_ed25519.pub neu generiert. Möglicherweise müssen Sie diesen Vorgang wiederholen, bis Sie gültige Zeichen erhalten. {{% /notice %}}

Schlüssel

Anders als in der alten Version ist der Schlüssel in dieser Version obligatorisch, aber Sie brauchen ihn nicht selbst zu setzen. Wenn hbbs zum ersten Mal ausgeführt wird, erzeugt es automatisch ein Paar verschlüsselter privater und öffentlicher Schlüssel (die sich jeweils in den Dateien id_ed25519 und id_ed25519.pub im aktuellen Ordner befinden), deren Hauptzweck in der Verschlüsselung der Kommunikation besteht.

Wenn Sie Key: (mit dem Inhalt der öffentlichen Schlüsseldatei id_ed25519.pub) im vorherigen Schritt nicht ausgefüllt haben, hat dies keine Auswirkungen auf die Verbindung, aber diese kann nicht verschlüsselt werden.

cat ./id_ed25519.pub

Wenn Sie Benutzern ohne den Schlüssel den Aufbau unverschlüsselter Verbindungen verbieten wollen, fügen Sie bitte den Parameter -k _ hinzu, wenn Sie z. B. hbbs und hbbr ausführen:

./hbbs -r <relay-server-ip[:port]> -k _
./hbbr -k _

Wenn Sie den Schlüssel ändern wollen, entfernen Sie die Dateien id_ed25519 und id_ed25519.pub und starten Sie hbbs/hbbr, hbbs wird ein neues Schlüsselpaar erzeugen.

{{% notice note %}} Wenn Sie Docker Compose verwenden und die Schlüssel nicht vorhanden sind, werden beim Start der Container unterschiedliche Schlüssel in den Ordnern hbbs und hbbr erstellt.

Sie können die Schlüssel manuell in hbbs erstellen und vor dem Start der Container nach hbbr kopieren.

Oder Sie halten den Container hbbr an, kopieren die Schlüssel von hbbs in den Ordner hbbr und starten dann den Container neu. {{% /notice %}}