Skip to content
Back to BlogTechnique

Bureau à distance auto-hébergé : Pourquoi, Comment et Qu'est-ce qui ne fonctionne pas

GoDesk Editorial Team11 min de lecture
Bureau à distance auto-hébergé : Pourquoi, Comment et Qu'est-ce qui ne fonctionne pas

L'auto-hébergement de votre propre relais de bureau à distance vous donne la souveraineté des données et aucun frais récurrent, mais cela échange cela contre un surcroît de travail DevOps. Voici ce qui est réellement impliqué dans l'exécution de RustDesk, MeshCentral ou Apache Guacamole, et quand l'auto-hébergement en vaut la peine.

"Le bureau à distance auto-hébergé" signifie généralement l'une des deux choses : héberger votre propre infrastructure de relais/rendez-vous pour un outil comme RustDesk, ou héberger une plateforme d'accès à distance web complète comme Apache Guacamole ou MeshCentral. Les deux approches sont légitimes ; elles présentent des compromis différents. Cet article explique pourquoi vous pourriez choisir l'auto-hébergement, les trois outils sérieux dans ce domaine, à quoi ressemble réellement la charge opérationnelle et quand l'auto-hébergement est vraiment préférable à l'utilisation d'un service géré.

TL;DR : Auto-hébergez si vous avez des exigences strictes en matière de souveraineté des données (GDPR, industries régulées, déploiements internes uniquement), si vous souhaitez éviter tout coût de licence récurrent à grande échelle, ou si vous préférez vraiment gérer votre propre infrastructure. Évitez l'auto-hébergement si vous êtes une petite équipe sans DevOps dédié, si vous avez besoin de certifications prêtes pour l'approvisionnement, ou si vous préféreriez payer 7.99 $/mois pour que le problème disparaisse.

Pourquoi s'auto-héberger ?

Souveraineté des données

La raison numéro un pour laquelle les organisations s'auto-hébergent. Si vous êtes soumis au GDPR, HIPAA ou à des réglementations spécifiques au secteur (banque allemande, gouvernement français, entrepreneurs de défense), le routage des sessions de bureau à distance via un SaaS tiers — même un avec un chiffrement fort — peut ne pas satisfaire vos auditeurs. S'auto-héberger sur une infrastructure que vous possédez (ou louez dans une région que vous contrôlez) supprime complètement la dépendance à un tiers. Même si notre relais géré ne voit que du texte chiffré, "le relais ne voit rien car nous exécutons le relais" est une position de conformité plus forte.

Déploiements internes uniquement

Si votre trafic de bureau à distance ne doit jamais quitter votre réseau — par exemple, un système de contrôle industriel isolé d'Internet, ou un LAN hospitalier avec un filtrage de sortie strict — un service cloud géré est structurellement inadapté. Vous voulez un relais qui vit sur votre LAN, accessible uniquement à vos appareils autorisés.

Coût à grande échelle

Pour de très grands déploiements (plus de 1000 points d'extrémité), la tarification gérée par siège s'accumule rapidement. Un relais auto-hébergé fonctionnant sur un VPS à 40 $/mois peut gérer des milliers de sessions simultanées si votre bande passante le permet. Le seuil de rentabilité par rapport à la tarification gérée dépend de l'outil, mais à l'échelle MSP et entreprise, l'auto-hébergement l'emporte sur le coût brut.

Personnalisation et contrôle

L'auto-hébergement vous permet de modifier le code source (sous les obligations AGPL-3.0), de personnaliser la marque sans payer pour le niveau de marque blanche, et d'ajuster le comportement du relais à votre topologie réseau spécifique.

Les compromis que vous acceptez

L'auto-hébergement n'est pas gratuit. La facture se présente sous forme de surcroît de travail DevOps, pas en dollars par mois. Concrètement :

  • Provisioning et maintenance des serveurs : Vous avez besoin d'un serveur Linux avec une IP publique (pour la accessibilité du relais), de surveillance, de rotation des logs, de mise à jour du système d'exploitation, et probablement d'infrastructure de sauvegarde. Prévoyez 2 à 4 heures/mois de maintenance en état stable, plus pendant les incidents.
  • Configuration du NAT et du pare-feu : Le relais doit être accessible depuis Internet sur des ports spécifiques (21115-21119 pour la configuration par défaut de RustDesk). Si vous fonctionnez sur un réseau NAT, vous devez configurer le transfert de port de votre bord vers l'hôte du relais.
  • Gestion des certificats : Si vous souhaitez TLS sur l'interface de gestion (ce que vous devriez), vous avez besoin de Let's Encrypt certbot ou d'un équivalent. Renouvellements tous les 60 à 90 jours, automatisés via cron.
  • Planification de la capacité : Un seul relais peut gérer beaucoup de trafic, mais à un moment donné, vous aurez besoin d'un second relais, puis d'équilibrage de charge. Vous êtes maintenant une équipe d'infrastructure.
  • Aucun support fournisseur : Quand quelque chose casse à 2 heures du matin, il n'y a pas de ligne de support. Vous déboguez vous-même ou attendez que la communauté se réveille.

Les trois outils sérieux

RustDesk (et ses forks comme GoDesk)

Architecturalement le plus simple des trois. Deux binaires : hbbs (serveur de rendez-vous, ~30 Mo de RAM) et hbbr (relais, ~50 Mo de RAM). Les deux sont des binaires Rust statiques sans dépendances externes. La configuration est à peu près :

# Sur un VPS Linux avec une IP publique
wget https://github.com/rustdesk/rustdesk-server/releases/latest/download/rustdesk-server-linux-amd64.zip
unzip rustdesk-server-linux-amd64.zip

# Démarrer hbbs (rendez-vous) et hbbr (relais) en tant que services
sudo ./hbbs -r your.public.ip
sudo ./hbbr

# Ouvrir les ports 21115/tcp, 21116/tcp+udp, 21117/tcp, 21118/tcp, 21119/tcp
sudo ufw allow 21115:21119/tcp
sudo ufw allow 21116/udp

# Pointer les clients vers votre serveur : dans les paramètres du client,
# ID Server = your.public.ip, Relay Server = your.public.ip,
# Public Key = (imprimé par hbbs au premier démarrage, ou vérifiez id_ed25519.pub)

Le coût en ressources est minime — un droplet DigitalOcean à 5 $/mois gère des dizaines de sessions simultanées. Le serveur RustDesk Pro officiel (payant) ajoute une console d'administration web, des journaux d'audit, LDAP/OIDC et des fonctionnalités de style broker pour des déploiements plus importants.

Apache Guacamole

Architecture différente : Guacamole est une application web HTML5 sans client. Les utilisateurs se connectent via un navigateur ; le backend de Guacamole (guacd) traduit RDP, VNC et SSH en flux HTML5 canvas/WebSocket. Il n'y a pas de client natif à installer du côté utilisateur, ce qui est vraiment utile pour les workflows de support où vous ne pouvez pas installer de logiciels sur la machine contrôlante.

La complexité opérationnelle est plus élevée que RustDesk : Guacamole fonctionne sous Java + Tomcat avec une base de données (MySQL ou Postgres) pour la gestion des utilisateurs/connexions, plus le démon guacd. La configuration avec Docker Compose facilite beaucoup les choses, mais vous exécutez 3-4 conteneurs au lieu de 2 binaires.

Guacamole est le bon choix si vous souhaitez spécifiquement un accès basé sur un navigateur sans logiciel client. C'est le mauvais choix si vous souhaitez un outil qui gère le passage NAT entre deux points de terminaison par défaut — Guacamole part du principe que vous pouvez déjà atteindre la machine cible via RDP/VNC/SSH depuis le serveur Guacamole.

MeshCentral

MeshCentral est une plateforme de gestion à distance basée sur Node.js de Ylian Saint-Hilaire (anciennement chez Intel). Elle supporte le bureau à distance, le transfert de fichiers, le terminal, la console web et une interface de gestion de flotte. Architecturairement, c'est une application Node unique + une base de données (NeDB par défaut, Postgres en option), accessible sur HTTPS.

MeshCentral est plus un outil de gestion de flotte qu'un simple relais de bureau à distance — pensez à cela comme RustDesk + un inventaire de dispositifs + une interface d'administration web. La configuration est simple (une seule npm install + fichier de configuration), et elle a été déployée en production par des organisations de taille respectable, y compris Intel.

Où MeshCentral est limité : l'UI est dense et pas particulièrement soignée, les clients mobiles sont moins performants que ceux de RustDesk, et le codec/performance pour le streaming de bureau n'est pas aussi optimisé que RustDesk ou AnyDesk. Il est préférable lorsque vous souhaitez une console d'administration web unifiée pour une flotte, moins idéal en tant qu'outil de bureau à distance à usage unique.

À quoi ressemble réellement un relais RustDesk auto-hébergé

Étape par étape sur un VPS Ubuntu 24.04 Hetzner CX11 (4 $/mois) :

  1. Provisionner le VPS avec un IPv4 public. Définissez un mot de passe root solide et activez l'authentification par clé SSH.
  2. Ouvrir le pare-feu :
    sudo ufw allow OpenSSH
    sudo ufw allow 21115:21119/tcp
    sudo ufw allow 21116/udp
    sudo ufw enable
  3. Installer les binaires du serveur RustDesk à partir de la page de sorties GitHub. Placez-les sous /opt/rustdesk-server/.
  4. Créer des fichiers d'unités systemd pour hbbs et hbbr afin qu'ils redémarrent au démarrage. Le wiki de RustDesk a des unités de référence ; nous maintenons une copie fiable dans notre centre d'aide.
  5. Obtenir la clé publique imprimée par hbbs au premier démarrage. Distribuez-la à vos clients avec le nom d'hôte du serveur.
  6. Configurer les clients : dans les paramètres du client GoDesk, définissez ID Server, Relay Server et Public Key. Le client utilise maintenant votre relais au lieu du nôtre.
  7. Optionnel : Terminaison TLS via Caddy si vous voulez servir une console d'administration web (RustDesk Pro) sur 443 avec des certificats Let’s Encrypt se renouvelant automatiquement.

Temps total sur un VPS frais : environ 30 minutes la première fois, 10 minutes si vous l'avez déjà fait auparavant. Maintenance continue : apt update && apt upgrade hebdomadairement, surveiller les logs du relais, redémarrer en cas de fuites de mémoire (rares). Pour les spécificités de déploiement Linux, voir notre page sur la plateforme Linux.

La position de GoDesk sur l'auto-hébergement

Nous vous permettons d'auto-héberger le relais même sur les niveaux payants — si vous le souhaitez. Le client du niveau Pro est configuré pour se connecter par défaut à notre relais géré, mais vous pouvez le basculer vers votre propre relais dans les paramètres à tout moment. Il n'y a pas de porte d'entrée "ajout d'entreprise sur site". C'est intentionnel : la licence AGPL-3.0 vous donne le droit de vous auto-héberger, et nous voulons maintenir cela réel.

La plupart des utilisateurs ne s'en préoccupent pas. Notre relais géré fonctionne simplement, a des points de présence mondiaux, et est inclus dans l'abonnement de base. Si votre histoire de souveraineté des données exige "aucun relais tiers nulle part dans le chemin", auto-hébergez. Sinon, économisez du temps DevOps et utilisez le relais géré — c'est ce que l'abonnement vous achetait. Pour l'architecture de sécurité complète sous-jacente à chaque déploiement, voir notre page de sécurité.

Quand l'auto-hébergement est le mauvais choix

  • Vous êtes une petite équipe sans capacité DevOps. La charge de maintenance est réelle. Si vous n'avez personne dont la description de poste inclut "patches des serveurs Linux", l'auto-hébergement est une taxe récurrente.
  • Vous avez besoin d'une approbation fournisseur pour l'approvisionnement. Les auditeurs demandant des rapports SOC 2 n'accepteront pas "nous exécutons notre propre serveur" comme réponse. Les services gérés avec des certifications formelles sont plus faciles ici.
  • Vous n'avez que 5 à 20 points d'extrémité. Le seuil de rentabilité de l'auto-hébergement par rapport à un plan géré à 7.99 $/mois représente des centaines de dollars/année en temps DevOps économisé. À 20 points d'extrémité, le géré est indubitablement moins cher.
  • Vous faites cela pour économiser sur le coût d'un siège unique. Un VPS à 5 $/mois plus 2 heures/mois de temps d'administration à un tarif horaire raisonnable coûte déjà plus qu'un siège géré.

Conclusion

Le bureau à distance auto-hébergé est une option réelle, et pour certaines organisations, c'est la bonne. RustDesk (et ses forks comme GoDesk) est l'histoire d'auto-hébergement sérieux la plus simple ; Guacamole est le bon choix pour un accès basé sur le navigateur ; MeshCentral est le généraliste de la gestion de flotte. Le compromis est toujours le temps DevOps par rapport aux dollars. Si vous avez des exigences de souveraineté des données, auto-hébergez. Si vous avez 7.99 $/mois et que vous préféreriez construire un produit plutôt que des opérations, utilisez le relais géré. Voir les prix ou télécharger GoDesk et essayez d'abord le flux géré — vous pouvez toujours migrer vers l'auto-hébergement plus tard en modifiant une ligne de configuration.

FAQ

Puis-je auto-héberger le relais et utiliser néanmoins l'interface UI / comptes du client GoDesk ?
Oui. Dirigez le client vers votre relais dans les paramètres. Les fonctionnalités de compte qui dépendent du plan de contrôle GoDesk (facturation, gestion d'équipe) fonctionnent toujours ; seul le trafic de session est transféré à votre relais.

Quel matériel me faut-il pour un relais RustDesk auto-hébergé ?
Un petit VPS : 1 vCPU, 1 Go de RAM, 1 To/mois de bande passante gère des dizaines de sessions simultanées. Hetzner CX11, DigitalOcean basique ou AWS t4g.nano fonctionnent tous. La bande passante est généralement la contrainte à l'échelle, pas le CPU.

Le RustDesk auto-hébergé supporte-t-il 2FA / SSO ?
Le serveur open-source gratuit (hbbs/hbbr) ne le fait pas. Le serveur RustDesk Pro (payant, licence distincte) ajoute une console web, OIDC, et des journaux d'audit. Le niveau Pro de GoDesk en mode géré inclut 2FA par défaut.

Puis-je héberger le relais sur AWS Lightsail / Cloudflare / etc. ?
Tout fournisseur avec un IPv4 public et la possibilité d'ouvrir des ports UDP/TCP personnalisés fonctionne. Le proxy standard de Cloudflare termine le TCP uniquement au port 443 ; vous auriez besoin de Cloudflare Spectrum (payant) ou d'un écouteur TCP dédié pour les ports RustDesk.

Comment l'auto-hébergement interagit-il avec le GDPR ?
Si votre relais est dans l'UE et que vos données n'en sortent jamais, les règles de transfert de données transfrontalières du GDPR ne s'appliquent pas. C'est la plus grande raison pour laquelle les déploiements dans le secteur public et la santé de l'UE choisissent l'auto-hébergement.