# Как настроить резервное копирование и сеть с Rediacc

Автоматическое резервное копирование защищает ваши репозитории, а сетевая инфраструктура делает сервисы доступными извне. В этом руководстве вы настроите расписания резервного копирования с провайдерами хранения, настроите публичную сеть с TLS-сертификатами, зарегистрируете порты сервисов и проверите конфигурацию. По завершении ваша машина будет готова к продуктивному трафику.

## Предварительные требования

- Установленный CLI `rdc` с инициализированной конфигурацией
- Подготовленная машина (см. [Руководство: Настройка машины](/ru/docs/tutorial-setup))

## Интерактивная запись

![Tutorial: Backup & Networking](/assets/tutorials/backup-tutorial.cast)

### Шаг 1: Просмотр текущих хранилищ

Провайдеры хранения (S3, B2, Google Drive и др.) служат местами назначения для резервных копий. Проверьте, какие провайдеры настроены.

```bash
rdc config storage list
```

Выводит список всех настроенных провайдеров хранения, импортированных из конфигураций rclone. Если список пуст, сначала добавьте провайдера хранения, см. [Резервное копирование и восстановление](/ru/docs/backup-restore).

### Шаг 2: Настройка расписания резервного копирования

Настройте автоматическое резервное копирование, выполняемое по расписанию cron.

```bash
rdc config backup-strategy set --destination my-s3 --cron "0 2 * * *" --enable
```

Вы можете настроить несколько хранилищ с разными расписаниями:

```bash
rdc config backup-strategy set --destination my-s3 --cron "0 2 * * *" --enable
rdc config backup-strategy set --destination azure-backup --cron "0 6 * * *" --enable
```

Это создаёт ежедневное расписание резервного копирования в 2 часа ночи в `my-s3` и в 6 часов утра в `azure-backup`. Каждое хранилище имеет собственное расписание. Расписания сохраняются в конфигурации и могут быть развёрнуты на машинах как таймеры systemd.

### Шаг 3: Просмотр расписания резервного копирования

Убедитесь, что расписание было применено.

```bash
rdc config backup-strategy show
```

Показывает текущую конфигурацию резервного копирования: место назначения, выражение cron и статус активации.

### Шаг 4: Настройка инфраструктуры

Для публичных сервисов машине необходим внешний IP-адрес, базовый домен и адрес электронной почты для сертификатов Let's Encrypt TLS.

```bash
rdc config infra set -m server-1 \
  --public-ipv4 203.0.113.50 \
  --base-domain example.com \
  --cert-email admin@example.com
```

Rediacc генерирует конфигурацию обратного прокси Traefik из этих настроек.

### Шаг 5: Добавление портов TCP/UDP

Если вашим сервисам нужны не-HTTP порты (например, SMTP, DNS), зарегистрируйте их как точки входа Traefik.

```bash
rdc config infra set -m server-1 \
  --tcp-ports 25,143,465,587,993 \
  --udp-ports 53
```

Это создаёт точки входа Traefik (`tcp-25`, `udp-53` и т.д.), на которые Docker-сервисы могут ссылаться через метки.

### Шаг 6: Просмотр конфигурации инфраструктуры

Проверьте полную конфигурацию инфраструктуры.

```bash
rdc config infra show -m server-1
```

Показывает публичные IP-адреса, домен, адрес электронной почты для сертификатов и все зарегистрированные порты.

### Шаг 7: Отключение расписания резервного копирования

Чтобы остановить автоматическое резервное копирование без удаления конфигурации:

```bash
rdc config backup-strategy set --disable
rdc config backup-strategy show
```

Конфигурация сохраняется и может быть повторно активирована позже с помощью `--enable`.

## Устранение неполадок

**"Invalid cron expression"**
Формат cron: `minute hour day month weekday`. Распространённые расписания: `0 2 * * *` (ежедневно в 2 ночи), `0 */6 * * *` (каждые 6 часов), `0 0 * * 0` (еженедельно в полночь воскресенья).

**"Storage destination not found"**
Имя назначения должно совпадать с настроенным провайдером хранения. Выполните `rdc config storage list`, чтобы увидеть доступные имена. Добавляйте новых провайдеров через конфигурацию rclone.

**"Infrastructure config incomplete" при развёртывании**
Все три поля обязательны: `--public-ipv4`, `--base-domain` и `--cert-email`. Выполните `rdc config infra show <machine>`, чтобы проверить, какие поля отсутствуют.

## Следующие шаги

Вы настроили автоматическое резервное копирование, сетевую инфраструктуру, зарегистрировали порты сервисов и проверили конфигурацию. Для управления резервными копиями:

- [Резервное копирование и восстановление](/ru/docs/backup-restore), полный справочник по командам push, pull, list и sync
- [Сеть](/ru/docs/networking), метки Docker, TLS-сертификаты, DNS и перенаправление TCP/UDP
- [Руководство: Настройка машины](/ru/docs/tutorial-setup), начальная настройка и подготовка