بخش 5. امنیت در RustDesk
فصل 1. رمزنگاری ارتباطات (End-to-End Encryption)
ساختار رمزنگاری در RustDesk (E2EE بر پایه RSA و AES)
تفاوت رمزنگاری سرتاسری با رمزنگاری سمت سرور
نحوه تبادل کلیدها بین کلاینتها
بررسی فایلها و ساختار کلیدها در کلاینت و سرور
سناریوهایی که در آنها رمزنگاری ممکن است غیرفعال باشد
فصل 2. مدیریت گواهینامههای SSL در سرور
راهاندازی HTTPS برای سرور
hbbsوhbbrدریافت گواهی معتبر از Let’s Encrypt با ابزار
certbotنصب گواهی در مسیرهای مرتبط با سرور RustDesk
استفاده از گواهیهای سازمانی یا صادر شده توسط CA داخلی
تمدید خودکار گواهیها با Cron
فصل 3. پیکربندی فایروال و امنیت شبکه
پورتهای مورد نیاز و پروتکلها:
TCP 21115 (hbbs)
TCP 21116 (hbbr)
UDP 21100 (برای ارتباط NAT Traversal)
بستن پورتهای غیرضروری با UFW یا firewalld
اجازه دسترسی فقط به IPهای خاص یا محدودههای شبکه داخلی
جلوگیری از حملات brute-force با ابزارهایی مثل
fail2ban
فصل 4. تنظیم رمز عبور قوی و سیاستهای دسترسی
فعالسازی دسترسی بر اساس رمز یا PIN اختصاصی
ایجاد PIN فقط یکبار مصرف (OTP) برای امنیت بیشتر
غیرفعال کردن دسترسی خودکار یا دسترسی بدون تایید کاربر
تعیین مدت زمان انقضا برای دسترسیها
غیرفعالسازی اتصال دائمی (Always Allow)
فصل 5. احراز هویت و محدود سازی دسترسی کاربران
تنظیم احراز هویت بر اساس رمز، IP یا ترکیبی از هردو
محدود کردن اتصال به سرور فقط از کلاینتهای تأیید شده
بررسی و ثبت لیست دسترسیها و احرازهای موفق و ناموفق
امکان ادغام با LDAP یا SSO (در نسخههای توسعه داده شده سفارشی)
فصل 6. بررسی لاگها و تحلیل امنیتی
مکان فایل لاگها در سرور:
تشخیص رفتار مشکوک و حملات احتمالی
تنظیم logrotate برای نگهداری ایمن و مدیریتپذیر لاگها
استفاده از ابزارهای مانیتورینگ مثل Grafana یا Prometheus در کنار لاگها
فصل 7. بررسی وضعیت امنیتی نسخههای کلاینت و سرور
تفاوت امنیتی بین نسخههای prebuilt و کامپایلشده
بررسی امضای دیجیتال نسخههای کلاینت
بروزرسانی منظم برای جلوگیری از آسیبپذیریهای شناختهشده
مانیتور کردن اطلاعیههای امنیتی پروژه RustDesk در GitHub
بخش 6. یکپارچهسازی و سفارشیسازی
فصل 1. اتصال به دامنه اختصاصی
تنظیم FQDN (Fully Qualified Domain Name) برای سرور
پیکربندی DNS برای
hbbs.example.comوhbbr.example.comاستفاده از Reverse Proxy (مثل Nginx یا Caddy) برای مسیریابی امن
پیکربندی فایلهای سرور برای استفاده از دامنه
فصل 2. استفاده از گواهی SSL اختصاصی
دریافت گواهینامه SSL از Let’s Encrypt یا CA سازمانی
نصب گواهی در سرور و اتصال آن به Reverse Proxy
ویرایش تنظیمات Nginx
فصل 3. سفارشیسازی لوگو و نام برند
شخصیسازی لوگو، آیکون و نام کلاینت در رابط گرافیکی
تغییر نام فایلهای نصبی با برند سازمانی
ویرایش سورسکد UI برای تغییر موارد نمایشی
استفاده از
rustdesk-customizationابزار جامعه متنباز برای Branding سریع
فصل 4. تغییرات در ظاهر کلاینت (GUI)
ویرایش فایلهای مربوط به ظاهر در سورس پروژه (
flutterیاelectron)تغییر تم، رنگها، فونتها، و پیامها
بازسازی کلاینت با تنظیمات دلخواه و Build اختصاصی
فصل 5. سفارشیسازی کلاینت برای Autostart
افزودن RustDesk به استارتآپ در ویندوز و لینوکس
ایجاد فایل
.desktopدر لینوکس یاRegistryدر ویندوز
فصل 6. یکپارچهسازی با سایر ابزارها
ایجاد Webhook برای ثبت لاگها در سرویسهای مانیتورینگ
اتصال به سیستمهای مدیریت کاربر با فایلهای نصب از پیشتنظیمشده
تعامل با سیستمهای CI/CD برای نصب خودکار و بهروزرسانی کلاینتها در سطح سازمان
ارسال لاگها به ابزارهایی مثل ELK Stack یا Graylog
فصل 7. بستهبندی و توزیع سفارشی در شبکه
ساخت نسخه اختصاصی نصاب برای توزیع در سازمان
تنظیم فایلهای
configبا آیدی و سرور اختصاصیتبدیل کلاینت به Portable برای اجرا بدون نصب
بخش 7. مدیریت پیشرفته در سازمانها
فصل 1. توزیع خودکار کلاینتها با تنظیمات از پیش تعیینشده
ساخت کلاینت سفارشی با IP یا دامنه سرور شخصی
تعیین کلید رمز عبور پیشفرض، رمز اتصال، و محدودیتها در زمان ساخت کلاینت
استفاده از ابزارهای Deployment مانند Group Policy (GPO) در ویندوز یا Ansible در لینوکس
تهیه نسخه نصبی بیصدا (Silent Installer) برای نصب بدون نیاز به تعامل کاربر
فصل 2. تنظیمات Mass Deployment برای محیطهای Enterprise
تعریف پارامترهای از پیش تنظیمشده در فایلهای پیکربندی
مسیر فایل پیکربندی (مانند
RustDesk2.tomlیاconfig.toml)
نصب و راهاندازی Service در ویندوز به صورت خودکار
ثبت کلاینتها در دامنه داخلی شرکت برای کنترل متمرکز
فصل 3. مدیریت گروهی کاربران و دستگاهها
دستهبندی کلاینتها بر اساس تیم، بخش یا موقعیت جغرافیایی
تعریف سطح دسترسی برای کاربران مختلف نسبت به گروهها
ایجاد سیستم ثبت تیکت برای درخواست پشتیبانی از سمت کاربران
فصل 4. مانیتورینگ، ثبت و گزارشگیری
فعالسازی لاگ اتصال، تاریخچه ورود و خروج
ثبت IP، زمان اتصال، کاربر متصلشده و مدت زمان
ذخیره لاگها در سیستم لاگسرور مرکزی (مانند Graylog یا ELK Stack)
تحلیل لاگها برای بررسی سوء استفاده یا الگوهای پشتیبانی
فصل 5. مدیریت سطوح دسترسی پیشرفته
تعریف نقشهای اختصاصی (مانند Viewer-only یا Full Control)
فعالسازی درخواست تایید از سمت کاربر مقصد قبل از اتصال
ایجاد رمزهای یکبار مصرف (One-Time Passwords – OTP) برای پشتیبانی کوتاهمدت
محدود کردن اتصالها از طریق آدرسهای IP خاص (IP Whitelisting)
فصل 6. اجرای سیاستهای امنیتی سازمانی
اجباریسازی رمز عبور قوی برای هر اتصال
محدودسازی استفاده از قابلیت انتقال فایل برای کاربران خاص
تنظیم محدودیت زمانی برای هر جلسه اتصال (Session Timeout)
غیرفعالسازی اتصالهای بدون تایید از سمت سرور مرکزی
فصل 7. نگهداری، بهروزرسانی و هماهنگی سیستمها
زمانبندی بهروزرسانی کلاینتها بهصورت دورهای
استفاده از اسکریپتها یا نرمافزارهای مدیریت سیستم (مانند PDQ Deploy، SCCM یا Puppet)
بررسی ناسازگاری نسخهها بین کلاینت و سرور
نسخهبندی داخلی و سیاستهای Rollback در صورت نیاز
فصل 8. ارتباط با تیم HelpDesk و Automation
ساخت فرمهای درخواست اتصال برای کاربران داخل سازمان
ایجاد ارتباط بین RustDesk و HelpDesk سیستمها مانند Zammad، Freshdesk یا OTRS
استفاده از Webhook و API برای ارسال لاگ، ثبت اتصال و کنترل از راه دور
تعریف Eventها برای اجرای خودکار دستورات پس از اتمام جلسه
بخش 8. عیبیابی و مشکلات رایج
فصل 1. خطاهای رایج در اتصال
خطای “Cannot Connect to Server”
خطای “ID not found” یا “Remote Host Offline”
بررسی موارد زیر:
فعال بودن سرویسهای
hbbsوhbbrپورتهای باز TCP/UDP (پورتهای پیشفرض:
21115,21116,21117)مشکلات NAT یا فایروال در سمت سرور یا کلاینت
فصل 2. بررسی لاگها برای شناسایی خطاها
محل لاگهای کلاینت و سرور:
کلاینت:
ویندوز:
C:UsersUSERNAMEAppDataRoamingRustDesklog.txtلینوکس:
~/.config/rustdesk/log.txt
سرور (hbbs/hbbr): مسیر اجرای مستقیم یا systemd logs
بررسی ارورهای مرتبط با گواهینامه SSL، Timeout، یا عدم دریافت Heartbeat
فصل 3. مشکلات پورت و فایروال
بررسی وضعیت پورتها
- اطمینان از نبود محدودیت در لایه NAT یا فایروال شرکت/ISP
فصل 4. مشکل در نمایش تصویر دسکتاپ
دلایل احتمالی:
عدم دسترسی کافی به نمایشگر گرافیکی (بهویژه در لینوکس headless)
نبود سرویس نمایشگر (X11/Wayland) در سرور لینوکس
محدودیتهای امنیتی در macOS برای Screen Recording
راهحلها:
در macOS، دادن دسترسی از مسیر:
System Preferences → Security & Privacy → Screen Recordingدر لینوکس headless
فصل 5. کندی یا تأخیر در نمایش تصویر و کنترل
تأثیر پهنای باند پایین یا ناپایدار بودن شبکه
محدودیتهای Relay Server در حالت NAT پیچیده
استفاده از حالت LAN-only برای کاهش تأخیر در شبکه داخلی
بهینهسازی تنظیمات کیفیت تصویر (در منوی کلاینت)
فصل 6. مشکلات احراز هویت و رمز عبور
رمز عبور کاربر درست وارد نمیشود یا دسترسی قطع میشود
بررسی تنظیمات PIN و Always Allow در کلاینت مقصد
پاکسازی فایلهای تنظیمات برای ریست کامل اتصال در صورت نیاز
فصل 7. خرابی یا مشکل در اجرای سرویسهای hbbs یا hbbr
بررسی وضعیت سرویسها
- بررسی لاگهای systemd
- بررسی permission اجرای فایلهای باینری و مسیرهای پیکربندی
فصل 8. بازنشانی تنظیمات و حذف Cache برای رفع اختلالهای کلی
حذف فایلهای موقتی و ریست کامل کلاینت
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.