После 2022 года удалённый доступ в России — это уже не просто «поставил TeamViewer и забыл». Это минное поле из блокировок, санкций, внезапных «connection lost» и жарких споров в чатах сисадминов. Если у тебя до сих пор TeamViewer — у меня плохие новости. Если AnyDesk — новости чуть лучше, но ненадолго.
Эта шпаргалка — практический ответ на вопрос: какие инструменты удалённого доступа реально работают в РФ в 2026 году, сколько они стоят, когда себя оправдывают и как их поднять без боли. Никаких «топ-10 лучших программ» — только инженерный взгляд.
Что случилось с удалённым доступом в России после 2022
Коротко: всё, что зависит от зарубежных облаков, стало ненадёжным. Не «может не работать», а «не работает системно».
TeamViewer ушёл с российского рынка. Официально — приостановил продажи и поддержку для РФ и Беларуси. На практике: старые лицензии ещё работают у некоторых, но нестабильно, серверы маршрутизации периодически недоступны, обновления не приходят, новые лицензии не купить.
AnyDesk формально не ушёл, но стал работать через пень-колоду. Роскомнадзор периодически ограничивает доступ к инфраструктуре. Плюс — немецкая компания под давлением комплаенса. Долго ли?
Logmein, Splashtop, Bomgar — аналогичная история. Санкции, проблемы с оплатой, нестабильность.
Итог: SaaS-решения для удалённого доступа с серверами за рубежом — это лотерея. Работает сегодня, не работает завтра. И именно тогда, когда вам это нужно — во время инцидента.
Параллельно идёт импортозамещение. Минцифры ведёт реестр отечественного ПО — туда попали несколько решений для удалённого доступа. Для госсектора это уже обязательная реальность, для бизнеса — ориентир.
Почему TeamViewer и AnyDesk больше не вариант для РФ
TeamViewer: некролог
TeamViewer Corporation официально приостановила деятельность в России. Что это означает на практике:
- Нет новых лицензий через официальные каналы
- Нет поддержки и обновлений безопасности
- Нестабильность relay-серверов: соединение может рваться без предупреждения
- Уязвимости не закрываются — в 2024 году была крупная утечка данных самого TeamViewer
- Корпоративные клиенты под риском аудита и штрафов за использование нелицензионного ПО
Если вы запускаете TeamViewer в 2026 году на продакшн-инфраструктуре — это уже не «бесплатный инструмент», это технический долг с процентами.
AnyDesk: живой, но с нюансами
AnyDesk пока формально доступен. Но:
- Периодические блокировки со стороны РКН (особенно в регионах)
- Проблемы с оплатой через российские карты
- Немецкая юрисдикция — данные о соединениях хранятся за рубежом
- В январе 2024 AnyDesk сообщил о компрометации production-систем
- Неизвестность завтрашнего дня: политика компании может измениться в любой момент
Для разовой задачи — можно. Для стабильной инфраструктуры — нельзя.
Общая проблема SaaS-удалёнки
Любой SaaS для удалённого доступа означает, что ваше соединение идёт через чужой сервер. Этот сервер:
- Может быть заблокирован РКН
- Может упасть
- Может оказаться скомпрометирован
- Хранит метаданные ваших сессий
- Подчиняется законодательству страны регистрации
Self-hosted решает все эти проблемы разом. Ваш сервер, ваши правила, ваш контроль.
Типы решений: разберёмся в зоопарке
3.1 SaaS-решения (облачные)
Как работает: клиент подключается к вашему компьютеру через серверы провайдера. Удобно, просто настроить, работает из коробки.
Плюсы: нет своего сервера, прост в настройке, NAT-пробивка из коробки.
Минусы в контексте РФ: зависимость от внешней инфраструктуры, риски блокировок, вопросы к безопасности данных, проблемы с оплатой.
Вердикт: для разовых задач — окей. Для продакшн-инфраструктуры — нет.
3.2 Self-hosted решения
Как работает: вы поднимаете сервер у себя (или на своём VPS), клиенты подключаются через него. Полный контроль над трафиком.
Примеры: RustDesk (self-hosted), MeshCentral, Guacamole, собственный Wireguard+RDP.
Плюсы: независимость, безопасность, предсказуемость, нет абонентки внешнему вендору.
Минусы: нужен сервер, нужны руки для настройки.
Вердикт: must-have для любой серьёзной инфраструктуры в 2026 году.
3.3 Российские решения
После 2022 российский рынок ПО для удалённого доступа ожил. Появились и окрепли несколько игроков.
RuDesktop — российская альтернатива AnyDesk, есть в реестре Минцифры. Ориентирован на корпоративный и госсегмент.
LiteManager — давний игрок, российская разработка, self-hosted, есть бесплатная версия до 30 подключений.
TrueConf, Ассистент — более широкие платформы с функцией удалённого доступа.
Для госсектора с 2025 года использование ПО из реестра Минцифры — фактически обязательное требование для многих категорий систем.
3.4 Классика: VPN + RDP/SSH
Старая добрая связка, которая никогда не подводила. Если у вас есть VPN-туннель до нужной сети — RDP или SSH через него работает надёжнее любого SaaS.
WireGuard + RDP — топовое сочетание для Windows-инфраструктуры.
OpenVPN + SSH — классика для Linux.
Tailscale / Headscale — mesh-VPN поверх WireGuard, отлично для распределённых команд. Headscale — self-hosted координатор.
Сравнение инструментов удалённого доступа для России 2026
| Инструмент | Работает в РФ | Self-hosted | Цена | Реестр Минцифры | Удобство | Для кого |
|---|---|---|---|---|---|---|
| RustDesk | ✅ Да (self-hosted) | ✅ Да | Бесплатно / от $9.9/мес (облако) | ❌ Нет | ⭐⭐⭐⭐ | Все |
| LiteManager | ✅ Да | ✅ Да | Бесплатно до 30 ПК / от 5 900 руб | ✅ Есть | ⭐⭐⭐⭐ | Техподдержка, SMB |
| RuDesktop | ✅ Да | ✅ Опционально | По запросу (enterprise) | ✅ Есть | ⭐⭐⭐ | Гос, enterprise |
| MeshCentral | ✅ Да (self-hosted) | ✅ Да | Бесплатно (open source) | ❌ Нет | ⭐⭐⭐ | DevOps, сисадмины |
| RDP + WireGuard | ✅ Да | ✅ Да | Бесплатно | — (компоненты разные) | ⭐⭐⭐ | Корпоративная сеть |
| Headscale + RDP | ✅ Да (self-hosted) | ✅ Да | Бесплатно | ❌ Нет | ⭐⭐⭐⭐ | Распределённые команды |
| Apache Guacamole | ✅ Да (self-hosted) | ✅ Да | Бесплатно (open source) | ❌ Нет | ⭐⭐⭐ | Web-доступ, DevOps |
| AnyDesk | ⚠️ Нестабильно | ❌ Нет (основной режим) | От €14.9/мес | ❌ Нет | ⭐⭐⭐⭐⭐ | Не рекомендую |
| TeamViewer | ❌ Фактически нет | ❌ Нет | Недоступна оплата из РФ | ❌ Нет | ⭐⭐⭐⭐⭐ | Только legacy |
| Chrome Remote Desktop | ⚠️ Нестабильно | ❌ Нет | Бесплатно | ❌ Нет | ⭐⭐⭐⭐ | Личное использование |
Российские решения и реестр Минцифры
Реестр отечественного ПО Минцифры — это не просто список. Для госорганов и госкомпаний закупка ПО, аналог которого есть в реестре, без него — уже нарушение. Для частного бизнеса — это сигнал о надёжности вендора и гарантия, что компания никуда не денется.
Найти решения можно по ссылке: реестр Минцифры — удалённый доступ
LiteManager
Разработчик: LITEGT (Россия)
Что это: система удалённого управления и мониторинга ПК. Есть бесплатная версия Free на 30 компьютеров — реально рабочая, без урезанного функционала для базовых задач.
Коммерческие версии: от ~5 900 рублей за 10 подключений, корпоративные пакеты по запросу.
Реестр Минцифры: да, включён.
Для кого: техподдержка, helpdesk, небольшие компании, госсектор.
Особенности: есть собственный NovaStor сервер для self-hosted, запись сессий, чат, файловый менеджер.
RuDesktop
Разработчик: Российская компания
Что это: коммерческая альтернатива AnyDesk/TeamViewer с прицелом на корпоративный сегмент.
Цена: enterprise, по запросу.
Реестр Минцифры: да, включён.
Для кого: средние и крупные компании, госсектор.
Особенности: шифрование, аудит сессий, интеграция с AD, российская техподдержка.
TrueConf
Разработчик: TrueConf (Россия)
Что это: изначально ВКС-платформа, но включает управление удалённым рабочим столом.
Реестр Минцифры: да.
Для кого: предприятия, которым нужна ВКС + удалённый доступ в одном.
Практические примеры: 5 реальных схем
Пример 1: Поднятие RustDesk сервера (self-hosted)
RustDesk — это open source аналог AnyDesk с возможностью поднять собственный relay-сервер. После настройки вы полностью независимы от внешних серверов.
Что нужно: VPS или выделенный сервер (подойдёт самый дешёвый, от 200 руб/мес), Ubuntu 22.04, открытые порты 21115-21119 TCP/UDP.
Шаг 1: Устанавливаем hbbr и hbbs (relay и signal server)
# Скачиваем последний релиз wget https://github.com/rustdesk/rustdesk-server/releases/latest/download/rustdesk-server-linux-x64.zip unzip rustdesk-server-linux-x64.zip chmod +x hbbr hbbs
Шаг 2: Запускаем через systemd или screen
# Запуск signal сервера ./hbbs -r your-server-ip:21117 & # Запуск relay сервера ./hbbr &
Шаг 3: Docker-вариант (проще и чище)
# docker-compose.yml
version: '3'
services:
hbbs:
image: rustdesk/rustdesk-server:latest
command: hbbs -r your-server-ip:21117
volumes:
- ./data:/root
ports:
- "21115:21115"
- "21116:21116"
- "21116:21116/udp"
- "21118:21118"
restart: unless-stopped
hbbr:
image: rustdesk/rustdesk-server:latest
command: hbbr
volumes:
- ./data:/root
ports:
- "21117:21117"
- "21119:21119"
restart: unless-stopped
docker-compose up -d
Шаг 4: Узнаём публичный ключ сервера
cat data/id_ed25519.pub
Шаг 5: Настраиваем клиент RustDesk
В настройках клиента RustDesk: Сеть → ID сервер: your-server-ip, Ключ: публичный ключ из файла выше.
Всё. Ваши клиенты теперь ходят через ваш сервер, а не через серверы RustDesk в США.
Пример 2: Обход блокировок AnyDesk через VPN (временное решение)
Если AnyDesk нужен прямо сейчас, а своего сервера ещё нет — можно обойти блокировки через VPN на уровне системы.
Вариант А: WireGuard VPN на выходном узле вне РФ
# На VPS за рубежом устанавливаем WireGuard apt install wireguard # Генерируем ключи wg genkey | tee /etc/wireguard/private.key | wg pubkey > /etc/wireguard/public.key # Конфиг сервера /etc/wireguard/wg0.conf [Interface] PrivateKey = <server_private_key> Address = 10.0.0.1/24 ListenPort = 51820 PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] PublicKey = <client_public_key> AllowedIPs = 10.0.0.2/32
# Включаем форвардинг echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf sysctl -p # Запускаем WireGuard systemctl enable --now wg-quick@wg0
На клиенте: подключаемся к WireGuard, запускаем AnyDesk. Трафик AnyDesk идёт через VPN-сервер.
Вариант Б: Только трафик AnyDesk через VPN (split tunneling)
# Определяем IP серверов AnyDesk nslookup relay.anydesk.com # В конфиге WireGuard клиента AllowedIPs прописываем только IP AnyDesk # вместо 0.0.0.0/0 (полного туннелирования) AllowedIPs = 185.34.57.0/24, 194.36.65.0/24
⚠️ Помните: это временное решение. AnyDesk может полностью заблокировать или уйти в любой момент. Инвестируйте время в self-hosted.
Пример 3: WireGuard + RDP — офисная схема
Классическая и надёжная схема: сотрудники подключаются к офисной сети через WireGuard VPN, затем к нужным машинам через RDP. Никаких внешних зависимостей.
Архитектура:
- WireGuard-сервер стоит на пограничном устройстве или отдельной Linux-машине в офисе
- Клиенты (ноутбуки сотрудников) подключаются по WireGuard
- После подключения — RDP к нужным Windows-машинам напрямую по внутренним IP
# Установка WireGuard на Ubuntu/Debian apt update && apt install wireguard -y # Генерация ключей для сервера wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key # Конфиг сервера /etc/wireguard/wg0.conf [Interface] PrivateKey = <SERVER_PRIVATE_KEY> Address = 172.16.0.1/24 ListenPort = 51820 # Разрешаем доступ к внутренней сети 192.168.1.0/24 PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] # Сотрудник Иванов PublicKey = <IVANOV_PUBLIC_KEY> AllowedIPs = 172.16.0.2/32
# Запуск и автозапуск systemctl enable --now wg-quick@wg0 # Проверяем статус wg show
Конфиг клиента (Windows/macOS/Linux):
[Interface] PrivateKey = <CLIENT_PRIVATE_KEY> Address = 172.16.0.2/24 DNS = 192.168.1.1 [Peer] PublicKey = <SERVER_PUBLIC_KEY> Endpoint = office-external-ip:51820 AllowedIPs = 172.16.0.0/24, 192.168.1.0/24 PersistentKeepalive = 25
После подключения к VPN — открываем RDP клиент и коннектимся напрямую по внутреннему IP: mstsc /v:192.168.1.100
Для удобства на Windows можно создать .rdp-файл:
full address:s:192.168.1.100 username:s:DOMAIN\ivanov prompt for credentials:i:1
Пример 4: MeshCentral для управления парком машин
MeshCentral — open source платформа от Intel для централизованного управления компьютерами. Поддерживает Windows, Linux, macOS. Работает через браузер, не нужно ставить клиент на машину администратора.
Поднимаем MeshCentral через Docker:
# docker-compose.yml для MeshCentral
version: "3"
services:
meshcentral:
image: typhonragewind/meshcentral:latest
ports:
- "8086:443"
environment:
- NODE_ENV=production
- HOSTNAME=your-domain.com
- REVERSE_PROXY=false
- REVERSE_PROXY_TLS_PORT=443
- IFRAME=false
- ALLOW_NEW_ACCOUNTS=false
- WEBRTC=true
volumes:
- meshcentral-data:/opt/meshcentral/meshcentral-data
- meshcentral-files:/opt/meshcentral/meshcentral-files
restart: unless-stopped
volumes:
meshcentral-data:
meshcentral-files:
docker-compose up -d # Открываем в браузере # https://your-domain.com:8086 # При первом запуске <a title="nslookup и dig — диагностика DNS для системного администратора" href="https://it-apteka.com/nslookup-i-dig-diagnostika-dns-dlja-sistemnogo-administratora/" target="_blank" rel="noopener" data-wpil-monitor-id="1020">— создаём аккаунт администратора</a>
Установка агента на управляемую машину (Linux):
# Скачиваем инсталлятор агента из веб-интерфейса MeshCentral # Раздел: My Account → Add Agent # Или через curl (ссылку берём из интерфейса): curl -fsSL https://your-domain.com:8086/meshagents?id=... | sudo <a class="wpil_keyword_link" href="https://it-apteka.com/tag/bash/" target="_blank" rel="noopener" title="Bash" data-wpil-keyword-link="linked" data-wpil-monitor-id="1030">bash</a>
Что умеет MeshCentral:
- Удалённый рабочий стол (RDP-подобный через браузер)
- Терминал / SSH
- Файловый менеджер
- Мониторинг состояния машин
- Скрипты и команды на группу машин
- Запись сессий
- Двухфакторная аутентификация
Отличный выбор для управления 10-500 машинами без ежемесячной подписки.
Пример 5: LiteManager для техподдержки
LiteManager — российское решение, которое работает по схеме: есть бесплатная версия Free (до 30 компьютеров), есть Pro с расширенными возможностями.
Для техподдержки схема такая: на компьютеры пользователей ставим LiteManager Viewer Module (или они запускают одноразовый модуль). Администратор подключается через LiteManager Viewer.
Установка сервера (NovaStor) для корпоративного использования:
# Скачиваем LiteManager Server с официального сайта # https://www.litemanager.ru/download/ # На Linux (есть версия для Linux): chmod +x LiteManagerServer_x64.run ./LiteManagerServer_x64.run # Запуск как служба systemctl enable --now litemanagerserver
Настройка одноразового доступа для пользователя (без установки):
Пользователь скачивает LiteManager Free (ROM Viewer) — запускает, видит свой ID. Передаёт ID администратору. Администратор через свой LiteManager Pro вводит ID и подключается. После сессии — соединение закрыто.
Полезная команда для тихой установки агента через GPO или скрипт:
# Тихая установка на Windows LiteManagerFree.exe /silent /noui /id "MyCompanyPrefix" # Проверка статуса службы sc query "LiteManager Free"
Настройка корпоративного ID (чтобы компьютеры были в вашей сети, а не публичной):
В настройках LiteManager → Сеть → указать IP вашего NovaStor сервера. Все машины с вашим сервером видны только вам.
Частые ошибки и подводные камни
❌ Оставить RDP открытым в интернет без VPN
Порт 3389 сканируется автоматически. Если RDP торчит в интернет без VPN — это не вопрос «взломают ли», а «когда». Только за VPN.
# Проверяем, не торчит ли RDP в интернет nmap -p 3389 your-external-ip # Закрываем порт в firewall (Linux) ufw deny 3389 # Открываем только для VPN-сети ufw allow from 172.16.0.0/24 to any port 3389
❌ Не обновлять агенты и серверную часть
RustDesk, MeshCentral — активно развиваются. Устаревшие версии могут иметь уязвимости. Автообновление или регулярные ручные обновления — обязательны.
# Обновление Docker-контейнеров docker-compose pull && docker-compose up -d
❌ Слабые пароли и отсутствие 2FA
На сервере MeshCentral или LiteManager NovaStor — включите двухфакторную аутентификацию. Это занимает 2 минуты и закрывает огромный класс атак.
❌ Забыть про firewall на VPS
# Минимальный UFW для RustDesk-сервера ufw default deny incoming ufw default allow outgoing ufw allow ssh ufw allow 21115:21119/tcp ufw allow 21116/udp ufw enable
❌ Использовать публичный RustDesk-сервер для корпоративных задач
Публичный сервер RustDesk — для тестирования и личного использования. Корпоративные данные и доступ к инфраструктуре должны ходить только через ваш self-hosted сервер.
❌ NAT без проброса портов
Если ваш WireGuard или RustDesk-сервер стоит за NAT без белого IP — нужен либо проброс портов на роутере, либо VPS-посредник, либо использование relay (в RustDesk есть).
# Проверка доступности портов снаружи nc -zv your-server-ip 21116 # или telnet your-server-ip 21116
Полезные хаки и ускорения
SSH ProxyJump — доступ к машинам за NAT без VPN
# В ~/.ssh/config
Host jump-server
HostName public-ip
User admin
Host internal-machine
HostName 192.168.1.100
User admin
ProxyJump jump-server
# Использование
ssh internal-machine
# или прямо в одну команду:
ssh -J admin@public-ip admin@192.168.1.100
RDP через SSH-туннель (без VPN)
# Пробрасываем порт 3389 через SSH ssh -L 13389:192.168.1.100:3389 admin@jump-server -N & # Подключаемся к localhost:13389 mstsc /v:localhost:13389
Headscale — self-hosted Tailscale координатор
# Установка Headscale (сервер координации) wget https://github.com/juanfont/headscale/releases/latest/download/headscale_linux_amd64 chmod +x headscale_linux_amd64 sudo mv headscale_linux_amd64 /usr/local/bin/headscale # Создаём namespace (логическую сеть) headscale namespaces create mycompany # Регистрируем ноду headscale nodes register --user mycompany --key <NODE_KEY>
После настройки — все ноды видят друг друга напрямую (если возможно) или через relay. RDP, SSH, любые протоколы работают поверх.
Алиасы для частых операций
# ~/.bashrc или ~/.zshrc alias wgstatus='sudo wg show' alias wgrestart='sudo systemctl restart wg-quick@wg0' alias rdpcheck='sudo netstat -tlnp | grep 3389' alias meshcheck='docker-compose -f /opt/meshcentral/docker-compose.yml ps'
Проверка качества соединения перед RDP-сессией
# Пинг и потери пакетов ping -c 20 192.168.1.100 # MTR — трассировка с потерями в реальном времени mtr 192.168.1.100 # Проверка скорости через iperf3 # На сервере: iperf3 -s # На клиенте: iperf3 -c server-ip -t 10
Проверка и диагностика
WireGuard — что проверять
# Статус интерфейса и пиров sudo wg show # Есть ли трафик через туннель? sudo wg show wg0 transfer # Пинг через туннель ping -I wg0 10.0.0.2 # Логи systemd journalctl -u wg-quick@wg0 -f
RustDesk сервер — диагностика
# Проверяем, что hbbr и hbbs запущены ps aux | grep -E "hbbr|hbbs" # Открыты ли порты ss -tlnup | grep -E "21115|21116|21117|21118|21119" # Проверяем снаружи nmap -p 21115-21119 your-server-ip # Логи Docker-контейнеров docker-compose logs -f hbbs docker-compose logs -f hbbr
RDP — диагностика
# Windows: проверяем, включён ли RDP reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections # 0x0 = включён, 0x1 = выключен # Включить RDP через командную строку reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f netsh advfirewall firewall set rule group="remote desktop" new enable=Yes # Linux: проверяем xrdp systemctl status xrdp ss -tlnp | grep 3389
Где смотреть логи
# WireGuard journalctl -u wg-quick@wg0 # SSH /var/log/auth.log # Debian/Ubuntu /var/log/secure # CentOS/RHEL # MeshCentral (Docker) docker logs meshcentral_meshcentral_1 # Системный журнал (все сразу) journalctl -f
Как сейчас делают опытные сисадмины
Поговорил с коллегами, собрал паттерны. Вот что реально использует большинство в 2026 году:
Self-hosted — базис. Все, кто занимается инфраструктурой серьёзно, давно ушли от облачных решений. RustDesk + собственный сервер, или WireGuard + RDP — это стандарт.
VPN — обязателен. Не опционален. Любое удалённое управление — только через VPN. WireGuard предпочтителен за скорость и простоту конфигурации.
SaaS — только временно. Chrome Remote Desktop или AnyDesk — допустимо для разовой задачи «прямо сейчас», когда нет времени настраивать. Для постоянного использования — нет.
Tailscale / Headscale — набирает популярность. Особенно в распределённых командах, где нужно объединить машины из разных сетей. Headscale (self-hosted координатор) убирает зависимость от облака Tailscale.
LiteManager — в техподдержке. Для helpdesk-сценариев (подключиться к пользователю, помочь настроить) LiteManager удобнее чистого RDP. Есть российская поддержка, реестр Минцифры, нормальная цена.
MeshCentral — для парков машин. 50-500 машин, нужен централизованный доступ, запись сессий, скрипты — MeshCentral закрывает эту задачу бесплатно.
Краткий чек-лист перед продом
- ☑ RDP не торчит напрямую в интернет (только за VPN или jump-host)
- ☑ WireGuard или OpenVPN настроен и протестирован
- ☑ Если RustDesk — сервер self-hosted, ключ сохранён
- ☑ На сервере включён firewall (ufw/iptables)
- ☑ Пароли на всех сервисах сильные (20+ символов), 2FA включена
- ☑ Агенты и серверная часть на актуальных версиях
- ☑ Есть резервный способ доступа (не один инструмент)
- ☑ Сессии логируются (особенно для корпоративной инфраструктуры)
- ☑ Бэкап конфига WireGuard / ключей хранится в безопасном месте
- ☑ Проверена работа при разрыве соединения (что происходит с сессией)
Вывод: что выбрать
Если ты фрилансер или работаешь в одиночку: RustDesk self-hosted на дешёвом VPS + WireGuard для своих машин. Бесплатно, надёжно, независимо. Настройка — час времени один раз.
Если компания (до 100 человек): WireGuard + RDP для основной инфраструктуры, MeshCentral для централизованного управления. LiteManager если нужна техподдержка пользователей. Инвестиция — один день работы сисадмина.
Если госсектор или крупный enterprise: RuDesktop или LiteManager Pro — они в реестре Минцифры, есть российская поддержка, есть аудит сессий. Для VPN — ViPNet или КриптоПро (ГОСТ-криптография там, где требуется).
Если надо прямо сейчас, без настройки: LiteManager Free (30 машин бесплатно) или Chrome Remote Desktop. Но только как переходное решение.
Удалённый доступ в России 2026 — это уже не про «какой SaaS удобнее». Это про контроль над своей инфраструктурой. Self-hosted решает. VPN обязателен. TeamViewer — в архив.
Следующая шпаргалка — про WireGuard: полный разбор от установки до mesh-сети на 50 нод.
Оставайтесь на связи
Рецепты от IT-боли. Без воды, без рекламы, без маркетинговой шелухи.
Подписаться на IT-Аптеку →



