3–2–1 ережесі деректерді жоғалту қаупін азайтуға арналған ең танымал және тиімді әдістердің бірі болып табылады.
Заманауи цифрлық әлемде, деректер бизнес, білім және күнделікті өмірде маңызды рөл атқаратындықтан, дұрыс сақтық көшірмелеу стратегиясы қажет.
«3–2–1» ережесінің не екенін, оны қалай қолдануға болатынын және неге ол маңызды екенін қарастырайық.
«3–2–1» ережесі дегеніміз не?
«3–2–1» ережесі былай дейді:
- 3 көшірме дерек: Деректердің кем дегенде үш көшірмесі болуы керек.
- 2 түрлі тасымалдаушы: Деректердің көшірмелері кем дегенде екі түрлі тасымалдағышта сақталуы керек.
- 1 көшірме сыртта: Кем дегенде бір көшірме кеңседен тыс жерде сақталуы керек.
«3–2–1» ережесін қолдану
-
Үш дерек көшірмесін жасау: Негізгі дерек көшірмесі негізгі құрылғыда, мысалы, компьютерде немесе серверде сақталады. Екі қосымша көшірме сақтық көшірмелеу үшін жасалады. Бұл толық сақтық көшірмелеу немесе инкременталды (қосымша) сақтық көшірмелеу болуы мүмкін.
-
Әртүрлі тасымалдаушыларды пайдалану: Деректер әртүрлі тасымалдаушыларда сақталуы мүмкін, мысалы, сыртқы қатқыл дискілер, оптикалық дискілер (DVD, Blu-ray), флеш-накопителдер немесе желілік сақтау құрылғылары (NAS). Тасымалдаушылардың алуан түрлілігі деректерді бір тасымалдаушының істен шығуына байланысты жоғалту қаупін азайтады.
-
Бір көшірмені кеңседен тыс жерде сақтау: Бұл өрт, су тасқыны немесе ұрлық сияқты жергілікті апаттардан деректерді қорғауды қамтамасыз етеді. Сыртқы көшірме бұлтты сақтау орнында, қашықтағы серверде немесе басқа физикалық алыстағы жерде сақталуы мүмкін.
«3–2–1» ережесінің артықшылықтары
-
Жабдықтың істен шығуынан қорғау: Әртүрлі тасымалдаушыларды пайдалану бір құрылғының істен шығуына байланысты деректердің жоғалу қаупін азайтады.
-
Адам факторының минимизациясы: Сақтық көшірмелеу процесін автоматтандыру адам факторының, мысалы, файлдарды кездейсоқ жою немесе сақтық көшірме жасау туралы ұмытып кету сияқты қателерді болдырмауға көмектеседі.
-
Киберқауіптерден қорғау: Деректердің бір көшірмесін кеңседен тыс жерде сақтау вирустар, бағдарламалық жасақтама және хакерлік шабуылдар сияқты шабуылдардан деректерді қорғауға көмектеседі.
-
Бизнес үздіксіздігін қамтамасыз ету: Апат немесе жүйе істен шыққан жағдайда деректерді жылдам қалпына келтіру уақыттың жоғалуын және шығындарды азайтуға мүмкіндік береді, бұл әсіресе бизнес үшін маңызды.
Техникалық мәліметтер мен мысалдар
Мысал 1: AWS CLI пайдаланып Amazon S3-те сақтық көшірмелеу
AWS CLI (Command Line Interface) командалық жолдан AWS қызметтерімен оңай өзара әрекеттесуге мүмкіндік береді. Міне, Amazon S3-те деректердің сақтық көшірмесін жасау үшін AWS CLI орнату және пайдалану қадамдары:
-
AWS CLI орнату:
bashsudo apt update sudo apt install awscli
-
AWS CLI конфигурациясы:
bashaws configure
Сізден
AWS Access Key ID
,AWS Secret Access Key
,Default region name
жәнеDefault output format
енгізу сұралады. -
S3 шелегін жасау:
bashaws s3 mb s3://my-backup-bucket
-
Деректерді S3-ке көшіру:
bashaws s3 cp /path/to/your/data s3://my-backup-bucket --recursive
-
Сақтық көшірмелеуді cron арқылы автоматтандыру: Crontab-ты өңдеу үшін ашыңыз:
bashcrontab -e
Күнделікті сақтық көшірмелеу үшін жолды қосыңыз:
bash0 2 * * * /usr/bin/aws s3 sync /path/to/your/data s3://my-backup-bucket
Мысал 2: rclone
пайдаланып бұлтты қызметтерде сақтық көшірмелеу
rclone
- бұлтты сақтау орындарында файлдарды басқару және синхрондау үшін қуатты құрал. Ол Amazon S3, Google Drive, Dropbox және басқа да көптеген бұлтты қызметтерді қолдайды.
-
rclone
орнату:bashcurl https://rclone.org/install.sh | sudo bash
-
rclone
конфигурациясы: Конфигурация командасын іске қосыңыз:bashrclone config
Жаңа қашықтағы қосылымды (
remote
) қосу нұсқауларын орындаңыз. Қосылым түрін (Amazon S3
) таңдаңыз және қажетті мәліметтерді (кіру кілттері, аймақ және т.б.) енгізіңіз. -
Деректерді S3-ке көшіру:
bashrclone copy /path/to/your/data myremote:my-backup-bucket
-
Сақтық көшірмелеуді cron арқылы автоматтандыру: Crontab-ты өңдеу үшін ашыңыз:
bashcrontab -e
Күнделікті сақтық көшірмелеу үшін жолды қосыңыз:
bash0 2 * * * /usr/bin/rclone sync /path/to/your/data myremote:my-backup-bucket
Мысал 3: duplicity
пайдаланып шифрланған сақтық көшірме жасау
duplicity
шифрланған, инкременталды сақтық көшірмелерді жасап, оларды Amazon S3 сияқты бұлтты қызметтерге жүктеуге мүмкіндік береді.
-
duplicity
орнату:bashsudo apt update sudo apt install duplicity
-
Amazon S3 үшін орта айнымалыларын конфигурациялау:
bashexport AWS_ACCESS_KEY_ID=your-access-key-id export AWS_SECRET_ACCESS_KEY=your-secret-access-key export PASSPHRASE=your-encryption-passphrase
-
Сақтық көшірмелеуді орындау:
bashduplicity /path/to/your/data s3://s3.amazonaws.com/my-backup-bucket
-
Сақтық көшірмелеуді cron арқылы автоматтандыру: Crontab-ты өңдеу үшін ашыңыз:
bashcrontab -e
Күнделікті сақтық көшірмелеу үшін жолды қосыңыз:
bash0 2 * * * export AWS_ACCESS_KEY_ID=your-access-key-id && export AWS_SECRET_ACCESS_KEY=your-secret-access-key && export PASSPHRASE=your-encryption-passphrase && /usr/bin/duplicity /path/to/your/data s3://s3.amazonaws.com/my-backup-bucket
«3–2–1» ережесін қолдану мысалдары
Шағын бизнес үшін мысал:
- Негізгі деректер кеңседегі серверде сақталады.
- Күнделікті сақтық көшірмелер сыртқы қатқыл дискіге жасалады.
- Аптасына бір рет деректер NAS-қа көшіреді.
- Бұлтты сақтық көшірме AWS CLI немесе
rclone
көмегімен әр түнде орындалады.
Жеке тұлға үшін мысал:
- Негізгі деректер компьютерде сақталады.
- Сақтық көшірмелер сыртқы SSD-ге жасалады.
- Маңызды құжаттар USB флешкаға көшіреді.
- Фотосуреттер мен маңызды құжаттар бұлтқа (мысалы, Google Drive немесе Dropbox) жүктеледі.
Қорытынды
«3–2–1» ережесі деректердің сенімділігі мен қауіпсіздігін қамтамасыз ететін қарапайым, бірақ күшті әдіс. Бұл ережені қолдану ақпараттың жоғалу қаупін айтарлықтай азайтуға мүмкіндік береді және күтпеген жағдайларда деректерді жылдам қалпына келтіруді қамтамасыз етеді. Amazon S3 сияқты бұлтты қызметтерге қосылу, AWS CLI, rclone
және duplicity
сияқты құралдар арқылы, сақтық көшірмелеу стратегиясын тиімді жүзеге асыруға көмектеседі және деректерді қорғаудың қосымша деңгейін қамтамасыз етеді. Қазіргі әлемде, деректердің маңызды мәні бар кезде, «3–2–1» ережесін сақтау тиімді ақпаратты басқару стратегиясының ажырамас бөлігіне айналады.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- Proxmox гипервизорын жаңа физикалық серверге көшіру
- OpenShift қолдану арқылы Docker контейнерлерін пайдалану — терең талдау
- Wazuh-ты Proxmox қауіпсіздігін бақылау үшін пайдалану - Терең талдау Кіріспе
- Fail2Ban-ды zVirt-те орнату, баптау және пайдалану
- Graylog Community Edition-ді Proxmox-қа орнату, баптау және пайдалану
- Elasticsearch-ті Proxmox жүйесіне орнату, баптау және пайдалану
- Kibana-ны Proxmox-қа орнату, баптау және пайдалану
- Logstash-ты Proxmox-қа орнату, баптау және пайдалану
- Proxmox логтарын талдау үшін ИИ мүмкіндіктері
- Ceph-ті OpenStack-те орнату, баптау және пайдалану