بديل لـ NoMachine: خيارات سطح مكتب بعيدة مفتوحة المصدر ومُصممة أولاً لـ Linux

تحب NoMachine لجلسات NX منخفضة الكمون على Linux، لكن تزعجك الحزم المغلقة، مفاجآت الترخيص، أو قيود الاستضافة الذاتية. إذا كنت تريد بديلًا مفتوح المصدر ويركز على Linux ويسهل استضافته ذاتيًا وتدقيقه، هذا الدليل يقارن الخيارات الواقعية ويشرح متى يتفوق كل أداة.
تحب NoMachine لجلسات NX-style منخفضة الكمون على Linux، لكن تكره الحزم الثنائية المغلقة، مفاجآت الترخيص، أو خيارات الاستضافة الذاتية المحدودة. إذا كانت مشكلتك أنك تريد بديلًا لـ NoMachine مفتوح المصدر، مُصمم أولاً لـ Linux، وودود للاستضافة الذاتية وتدقيق الخصوصية، فهذا الدليل يقارن الخيارات الواقعية ويُظهر متى تتفوق أداة على أخرى.
لماذا يختار الناس NoMachine — وأين يمكن أن يخيب ظنهم
NoMachine شائع لسبب واضح: يوفر جلسات سطح مكتب بعيدة سريعة الاستجابة على Linux، يدعم الصوت وإعادة توجيه USB، ويستخدم بروتوكولًا على غرار NX يمكنه ضغط وتخزين تحديثات العرض بكثافة. العديد من المسؤولين يشغلونه على الخوادم ومحطات العمل لأنه غالبًا ما يبدو أسرع من VNC العادي أو RDP الخام على نفس الرابط.
لكن العيوب تدفع الناس نحو بدائل: عميل/خادم NoMachine مغلق المصدر في بعض الإصدارات، ونموذج الترخيص قد يكون محيرًا للاستخدام المختلط التجاري/المنزلي، وتوافر ميزات المؤسسة يختلف حسب المنصة. إذا احتجت لاستضافة ذاتية كاملة، أو بناءات قابلة لإعادة الإنتاج، أو قابلية للتدقيق — أو تفضل سير عمل يركز على Linux مع ضوابط شبكة وأمن واضحة — فنهج مختلف يكون منطقيًا.
ما الذي تبحث عنه في بديل لـ NoMachine (قائمة فحص مُركزة على Linux)
- ترخيص مفتوح المصدر (القدرة على التدقيق، التفريع، واستضافة مكونات الخادم ذاتيًا).
- كفاءة البروتوكول — ضغط تكيفي، نقل دلتا الإطارات، وسلوك جيد على روابط 100–500 kbps.
- إعادة توجيه الصوت وUSB/الفيديو إذا كنت تحتاج عملًا بعيدًا متعدد الوسائط.
- عبور NAT ومرسال سحابي اختياري — يجب أن يكون ممكنًا لكن اختياريًا؛ تريد أن تتمكن من تشغيل مرسال خاص بك.
- خيارات المصادقة: مفاتيح SSH/LDAP/SAML/2FA لاحتياجات المؤسسة.
- النقل والتشفير: دعم TLS 1.2/1.3 وAES-256 لتشفير الجلسة.
- تجربة مستخدم تركز على Linux: دعم Wayland/X11، استئناف الجلسات للخوادم الرأسية، وتوافر الحزم عبر التوزيعات الرئيسية (Debian/Ubuntu، RHEL/CentOS/Alma، Fedora).
- أدوات تشغيل: نصوص بدء عن بُعد، خادم محاكى للحاويات، قياسات/سجلات للتدقيق.
بدائل مفتوحة المصدر ومُصممة أولاً لـ Linux — مقارنة عملية
أدناه أقارن الخيارات المفتوحة المصدر العملية والمستخدمة بنشاط والتي يفكر فيها مستخدمو Linux-first عادةً كبديل لـ NoMachine. أذكر لكل منها المساوئ والحالات النموذجية للاستخدام.
GoDesk (مفتوح المصدر، مناسب للاستضافة الذاتية)
ما هو: GoDesk هو حل سطح مكتب بعيد مفتوح المصدر مبني بدعم يركز على Linux وتركيز على الاستضافة الذاتية الآمنة. يدعم اتصالات مُشفّرة، نقل الملفات، والتحكم في الجلسات مصممة لكل من LAN والإنترنت.
لماذا تفكر به: صُمم GoDesk ليكون سهل الاستضافة الذاتية والتكامل مع أدوات إدارة Linux الموجودة. إذا أردت منتجًا يمكنك تشغيله خلف جدار الحماية الخاص بك، مع مسار واضح للاستضافة وأتمتة التكوين، فإن GoDesk يهدف لأن يكون بديلاً مباشرًا لـ NoMachine.
القيود: إذا كنت تحتاج أدنى كمون ممكن لإعادة توجيه الوسائط المتعددة أو ميزات USB-over-IP الغريبة جاهزة من الصندوق، فقد تظل بعض الحلول الملكية متقدمة. لمقارنات توازي الميزات وملاحظات الترحيل، انظر صفحات تنزيل وتسعير GoDesk (/download, /pricing).
RustDesk
ما هو: RustDesk يوفر سطح مكتب بعيد يمكن استضافته ذاتيًا مع عميل وخادم مفتوحي المصدر. يستخدم قاعدة شيفرة حديثة (Rust) ويهدف لأن يكون «نسخة مفتوحة المصدر من AnyDesk»؛ هناك خدمة مرسال سحابي اختيارية، أو يمكنك استضافة خوادم rendezvous وrelay الخاصة بك.
متى يتألق: سهل النشر للدعم العارض والاستخدام الشخصي. عملاء جيدون لـ Windows/Linux/macOS وتجاوز NAT بسيط ومباشر. نسخة المجتمع جذابة عندما لا تريد إعداد بنية تحتية معقدة.
القيود: بينما يتم تطوير RustDesk بنشاط ويؤدي بشكل جيد للعديد من سيناريوهات العمل، قد يكون أقل قابلية للتكوين مقارنةً بتكديس مستضاف ذاتيًا مُركب من أدوات ذات مستوى أدنى. للمقارنات والدعم التجاري راجع مقالتنا rustdesk-vs-anydesk.
x2go
ما هو: x2go يستخدم باكند يعتمد على NX (مستند على مفاهيم FreeNX/NX) ويوفر جلسات رسومية سريعة عبر SSH. هو مركز للغاية على Linux ومُحسّن لجلسات سطح المكتب بدلاً من مشاركة شاشة عرض فيزيائية.
متى يتألق: الخوادم الرأسية متعددة المستخدمين حيث تريد جلسات سطح مكتب مميزة لكل مستخدم — فكر في بيئات تطوير بعيدة أو مختبرات. يعمل جيدًا على روابط منخفضة النطاق الترددي بفضل الضغط الفعال.
القيود: ليس مثاليًا لمشاركة شاشة جلسة X11/Wayland موجودة (عادةً ينشئ جلسات جديدة). نضج عملاء Windows وmacOS محدود مقارنةً بمشروعات أخرى.
Apache Guacamole
ما هو: Guacamole هو بوابة HTML5 تتيح الوصول إلى جلسات RDP/VNC/SSH عبر المتصفح. هو قائم على الخادم (Tomcat) ومصمم لإدارة وصول مركزية.
متى يتألق: البيئات المركزية وسيناريوهات العمل عبر المتصفح فقط. ممتاز لأكشاك الدعم، تكاملات التذاكر، والحالات التي لا تريد للمستخدمين تثبيت عملاء محليين.
القيود: تجربة المستخدم تعتمد على بروتوكول الخلفية (RDP/VNC). لإعادة توجيه الوسائط منخفضة الكمون أو USB، عادةً ما تكون Guacamole أقل سلاسة من عميل أصلي على غرار NX.
XRDP + عملاء Linux أصلية (Remmina, Vinagre)
ما هو: XRDP يكشف نقطة نهاية متوافقة مع RDP الخاصة بـ Windows على Linux، والعملا مثل Remmina أو FreeRDP يتصلون من سطح المكتب. RDP قوي ومدعوم على نطاق واسع؛ التنفيذات الحديثة تضم مصادقة على مستوى الشبكة وTLS.
متى يتألق: البيئات المختلطة Windows/Linux التي RDP فيها هو المعيار وتحتاج توافقًا سهلاً مع عملاء Windows. يمكن أن يكون RDP أداءً جيدًا للعديد من مهام سطح المكتب.
القيود: تاريخيًا تنفيذات RDP على Linux تواجه صعوبات مع Wayland واستئناف الجلسات في بعض بيئات سطح المكتب. دعم الصوت وإعادة توجيه الأجهزة في تحسن لكنه غير متسق بين الحزم.
TigerVNC / noVNC
ما هو: VNC هو بروتوكول مشاركة الشاشة الكلاسيكي. TigerVNC مجموعة خادم/عارض ذات أداء جيد؛ noVNC يكشف جلسات VNC للمتصفحات عبر websockets.
متى يتألق: التحكم البسيط عن بُعد، الوصول السريع عبر المتصفح، والوصول الإداري إلى الآلات الرأسية. جيد للمهام التي تهم فيها دقة البكسل أكثر من نقل الوسائط المنخفض الكمون.
القيود: VNC عادةً أقل كفاءة في عرض النطاق الترددي من بروتوكولات على غرار NX. توقع استخدام نطاق أعلى لنفس مستوى الاستجابة ما لم تستخدم طبقات ترميز متقدمة.
ملاحظات عن البروتوكول والأداء: ماذا تتوقع عمليًا
البروتوكول مهم. بروتوكولات على غرار NX (NoMachine، x2go) تُحسن لسمانتكس سطح المكتب — ترسل بدائل وأدلّة مضغوطة، ما يعطي كمونًا محسوسًا أقل واستخدامًا أقل للنطاق في أحمال واجهة المستخدم الرسومية النموذجية. RDP مُحسّن بالمثل وغالبًا ما يعمل جيدًا عند 1080p مع 30–60 إطارًا في الثانية عندما يتوفر لديك 2–5 Mbps. متغيرات VNC أبسط وقد تكون أثقل إلا إذا أضفت مشفرًا/مشفرات فعّالة.
إرشادات النطاق الترددي العملية: أدوات سطر الأوامر والمحررات يمكن أن تكون مريحة على 100–300 kbps. الاستخدام النموذجي لسطح المكتب (تصفح الويب، تطبيقات المكتب) يحتاج 500 kbps–2 Mbps لتجربة قابلة للاستخدام. فيديو 1080p سلس أو تمرير سريع يتطلب 3–6 Mbps أو أكثر حسب معدل الإطارات والضغط. الكمون أقل من 50 ms يشعر بأنه سريع؛ 100–200 ms مقبول لمعظم مهام إدارة عن بُعد ولكنه ملحوظ للوسائط التفاعلية.
أساسيات الأمان: فضّل التنفيذات التي تدعم TLS 1.3 وAES-256-CBC/GCM لتشفير الجلسات، وتتكامل مع SSH أو SSO المؤسسي للمصادقة. اكشف الخدمات المراجعة جيدًا فقط على الإنترنت وفضّل Reverse-proxy/مرسال لعبور NAT بدلاً من فتح العديد من المنافذ الواردة. RDP يستخدم TCP 3389 افتراضيًا؛ SSH يستخدم TCP 22؛ NoMachine عادةً يستمع على TCP 4000 — عند تبديل الأدوات راجع أي المنافذ تحتاج فتحها.
أي بديل تختار — اختيار مقترح حسب حالة الاستخدام
- تطوير بعيد على خوادم Linux (متعدد المستخدمين، رأسية): اختر x2go أو جلسة سطح مكتب محاكة بالحاويات؛ x2go مضبوط لهذا الاستخدام.
- الدعم العارض ببنية تحتية بسيطة: RustDesk سريع التبني ويعطي خيارات استضافة ذاتية لاحقًا إذا رغبت.
- الوصول المركزي عبر المتصفح (بدون تثبيت عميل): Guacamole.
- الشركات المختلطة Windows/Linux التي تريد توافق البروتوكول: XRDP + Remmina/FreeRDP يعملان جيدًا في سير العمل المبني على RDP.
- بديل مفتوح المصدر، مُركز على الاستضافة الذاتية وLinux، يوازن بين الميزات وقابلية التدقيق: قيّم GoDesk (جرّب /download) وامزجه مع دليلنا للاستضافة الذاتية (/self-hosted-remote-desktop-guide).
قائمة الترحيل — الانتقال من NoMachine إلى تكديس مفتوح المصدر
الانتقال من NoMachine يتعلق في الأساس بتطابق الميزات إلى بدائل وإعداد المستخدمين. استخدم هذه القائمة:
- جرد الميزات التي تعتمد عليها (الصوت، إعادة توجيه USB، استئناف الجلسة، نقل الملفات، شاشات متعددة). طابق كل ميزة إلى أداة مرشحة — بعض الميزات قد تتطلب دمج أدوات (مثلاً XRDP للعرض + نفق PulseAudio للصوت).
- اختبر الأداء في بيئتك. قم بتجربة مبدئية مع مجموعة صغيرة وقيّم الكمون والنطاق الملحوظ. سجّل الاستخدام الأساسي (مثلاً متوسط النطاق أثناء العمل عن بُعد) حتى تتمكن من المقارنة.
- خطط للمصادقة والتحكم بالوصول. إذا كنت تستخدم LDAP/AD مع NoMachine، قم بتكوين البديل لاستخدام نفس الخلفية أو وفر مسار ترحيل (مفاتيح SSH، PAM، SSO).
- قرر طريقة عبور NAT. إذا كان المستخدمون بحاجة للوصول عبر الإنترنت دون توجيه منافذ، خطط لمرسال/rendezvous (RustDesk، GoDesk، أو نشر TURN/STUN ذاتيًا لأنظمة WebRTC).
- حدد السجلات والمراقبة. تأكد من إرسال سجلات الخادم (المصادقة، أوقات الجلسة، عناوين IP) إلى SIEM الخاص بك أو الاحتفاظ بها وفق السياسة.
- وثّق خطوات الرجوع بحيث يمكنك العودة سريعًا إلى NoMachine إذا ظهر أي عائق أثناء التجربة التجريبية.
التشدد الأمني والعملياتي
حتى مع الأدوات مفتوحة المصدر، تبقى عمليات الأمان مهمة. عدة خطوات عملية تجعل نشرات سطح المكتب البعيد أكثر أمانًا:
- شغل خوادم سطح المكتب البعيد خلف بوابة مصادقة أو VPN عندما يكون ذلك ممكنًا — هذا يحد من التعرض المباشر للإنترنت.
- استخدم مصادقة بمفاتيح SSH أو SSO لتسجيلات دخول المستخدمين؛ عطل مصادقة كلمة المرور لنقاط النهاية الخادمة التي تتحمل ذلك.
- فعل تشفير الجلسات (TLS 1.2/1.3) وفضّل شفرات AEAD (AES-GCM). دوّر شهادات TLS بانتظام وتحقق من سلسلة شهادات العميل/الخادم.
- استخدم قوائم سماح per-host، تحديد معدلات الطلبات، وحماية على طراز fail2ban لإبطاء محاولات القوة الغاشمة.
- سجل بدء/إنهاء الجلسة، IP المصدر، واسم المستخدم؛ وأرسل السجلات إلى جامع مركزي للاحتفاظ والتدقيق.
متى تبقى مع NoMachine أو حل ملكي
تقييم صريح: منتجات الملكية لا تزال تتصدر في بضعة مجالات ضيقة. إذا كان أولويتك إعادة توجيه USB-over-IP جاهزة خارج الصندوق، أو بث فيديو بدقة عالية لإنتاج الوسائط، أو اتفاقيات مستوى خدمة مضمونة من البائع، فقد تكون أدوات مثل إصدارات NoMachine التجارية، TeamViewer، أو AnyDesk أفضل. TeamViewer وAnyDesk يقدمان عملاء مُلمّعين عبر المنصات، دعمًا تجاريًا، ومرسلات عالمية؛ اقبل المساومة: مصدر مغلق وقفل بائع.
إذا كانت أولويتك الشفافية، السيطرة، والقدرة على الاستضافة الذاتية دون غموض ترخيص البائع — ويمكنك قبول بعض عمل التكوين — فإن البدائل مفتوحة المصدر ستخدمك بشكل أفضل على المدى الطويل.
قراءات إضافية وخطوات عملية
إذا أردت استكشاف أدلة ترحيل محددة ونماذج الاستضافة الذاتية الآمنة، اطلع على الموارد العملية في هذا الموقع: دليلنا self-hosted-remote-desktop-guide يغطي أنماط النشر والتشدد، ومقارنة rustdesk-vs-anydesk تقارن منافسًا مفتوح المصدر بمنافس تجاري شائع. لإعداد عام وتجنب توجيه المنافذ، انظر remote-desktop-without-port-forwarding.
جرّب قبل الالتزام: أنشئ خادم اختبار في DMZ أو مثيل سحابي، قم بتكوين تسجيل الخادم، وشغّل تجربة ميدانية لمدة أسبوعين مع المستخدمين المتقدّمين لاكتشاف الميزات المفقودة. قِس النطاق والكمون، وتأكد من أن عمليات النسخ الاحتياطي واستجابة الحوادث تعمل للجلسات البعيدة.
ملاحظة أخيرة: إذا كان تركيزك Linux-first، مفتوح المصدر، والاستضافة الذاتية، فستجد التوازن الصحيح بين GoDesk، RustDesk، x2go، Guacamole، وXRDP — اختر بناءً على ما إذا كنت تحتاج جلسات لكل مستخدم، وصولًا عبر المتصفح، أو أقصى إعادة توجيه وسائط متعددة.
هل أنت جاهز لتجربة بديل مفتوح المصدر ومُصمم أولًا لـ Linux؟ حمّل GoDesk من /download وجرب مثيلًا مستضافًا ذاتيًا اليوم — أو راجع /pricing إذا كنت تُقيّم خيارات مُستضافة. إذا احتجت شرحًا خطوة بخطوة، دليلنا self-hosted-remote-desktop-guide يحتوي على تعليمات من التجربة التجريبية إلى الإنتاج.