Development

Restic คืออะไร? คู่มือ Backup เข้ารหัส Open-Source สำหรับ SME ไทย 2026

Restic เป็นเครื่องมือ Backup โอเพ่นซอร์สที่เข้ารหัสอัตโนมัติ รองรับ S3, Backblaze B2, MinIO ใช้ Deduplication ลดต้นทุนกว่า 60% เหมาะกับ SME ไทยที่ต้องการปกป้องข้อมูลตาม PDPA

AF
ADS FIT Team
·8 นาที
Share:
Restic คืออะไร? คู่มือ Backup เข้ารหัส Open-Source สำหรับ SME ไทย 2026

# Restic คืออะไร? คู่มือ Backup เข้ารหัส Open-Source สำหรับ SME ไทย 2026

ในยุคที่ข้อมูลคือทรัพย์สินที่มีค่าที่สุดของธุรกิจ การ Backup ที่ปลอดภัยและเชื่อถือได้กลายเป็นเรื่องที่ SME ไทยไม่สามารถมองข้าม เหตุการณ์ Ransomware ที่โจมตีองค์กรไทยเพิ่มขึ้นกว่า 240% ในปี 2024–2025 ตามรายงานของ Sophos ทำให้ Backup กลายเป็นเส้นทางสุดท้ายในการกู้คืนธุรกิจ

แต่เครื่องมือ Backup เชิงพาณิชย์อย่าง Veeam, Acronis หรือ Commvault มีราคาเริ่มต้นหลักหมื่นต่อปีต่อ Server ซึ่งเป็นภาระหนักสำหรับ SME ที่มี IT Budget จำกัด Restic จึงเข้ามาตอบโจทย์ในฐานะ Backup Tool โอเพ่นซอร์สที่ฟรี เข้ารหัสปลอดภัยตามมาตรฐานทหาร และรองรับ Cloud Storage ทุกค่ายสำคัญ

ในบทความนี้คุณจะได้เรียนรู้ว่า Restic ทำงานอย่างไร ทำไมถึงเหมาะกับ SME ไทย วิธีติดตั้งและใช้งานแบบ Step-by-Step พร้อมเปรียบเทียบกับเครื่องมือ Backup ตัวอื่น และคำแนะนำการ Compliance กับ PDPA

Restic คืออะไร และทำไม SME ไทยควรสนใจ

Restic คือ Backup Program แบบ Command-Line ที่พัฒนาด้วยภาษา Go เปิดตัวครั้งแรกในปี 2014 โดย Alexander Neumann ปัจจุบันมีดาวบน GitHub มากกว่า 27,000 ดวง และได้รับการตรวจสอบความปลอดภัย (Security Audit) จาก Cure53 ในปี 2022

จุดเด่นของ Restic ที่ทำให้แตกต่างจาก Backup Tool อื่น:

  • **Encryption เป็นค่า Default**: ใช้ AES-256 ในโหมด Counter ไม่สามารถปิดได้ ข้อมูลปลอดภัยทั้งระหว่างส่งและจัดเก็บ
  • **Deduplication อัจฉริยะ**: ใช้อัลกอริทึม Content-Defined Chunking (CDC) ลดขนาด Backup ได้ 40-70%
  • **Cross-Platform**: ทำงานได้บน Linux, macOS, Windows, FreeBSD, OpenBSD รวมถึง Raspberry Pi
  • **Storage Backend หลากหลาย**: รองรับ Local, SFTP, REST Server, Amazon S3, MinIO, Backblaze B2, Azure Blob, Google Cloud Storage และ Rclone
  • **Snapshot-based**: เก็บข้อมูลเป็น Snapshot แต่ละครั้ง ไม่ต้อง Full + Incremental เพราะ Deduplication จัดการให้
  • เปรียบเทียบ Restic กับ Backup Tool ยอดนิยม

    | Feature | Restic | Borg | Duplicati | Veeam (Commercial) |

    |---------|--------|------|-----------|--------------------|

    | License | BSD 2-Clause | BSD | LGPL 2.1 | Proprietary |

    | Encryption Default | ใช่ AES-256 | ใช่ AES-256 | ใช่ AES-256 | ขึ้นอยู่กับแพลน |

    | Deduplication | Content-Defined | Content-Defined | Block-based | Block-level |

    | Cloud Backend | S3, B2, Azure, GCS, SFTP | SSH/SFTP เท่านั้น | 30+ Cloud | S3, Azure, มี Cost |

    | Cross-Platform | Linux/Mac/Win/BSD | Linux/Mac (Win จำกัด) | All major | Win-centric |

    | Cost (3 Server / ปี) | 0 บาท | 0 บาท | 0 บาท | ~75,000+ บาท |

    | Web UI | ผ่าน 3rd party (Resticprofile) | Vorta GUI | มี Built-in | Enterprise UI |

    | Speed | เร็ว | เร็วมาก | ปานกลาง | เร็วมาก |

    สำหรับ SME ไทยที่ต้องการลดต้นทุน IT แต่ยังคงมาตรฐาน Security ระดับ Enterprise — Restic เป็นตัวเลือกที่ลงตัวที่สุด เพราะรองรับทั้ง Local NAS และ Cloud พร้อมเข้ารหัสปลอดภัยตาม PDPA

    ติดตั้ง Restic บน Linux และ Windows ใน 5 นาที

    ขั้นตอนการติดตั้ง Restic แตกต่างกันตาม OS แต่ทุกระบบใช้ command เดียวกันหลังติดตั้งเสร็จ

    ขั้นที่ 1: ติดตั้ง Restic

    บน Ubuntu/Debian: รันคำสั่ง `sudo apt install restic` หรือดาวน์โหลด Binary ล่าสุดจาก github.com/restic/restic/releases เพื่อให้ได้ version ใหม่กว่า

    บน macOS: ใช้ Homebrew `brew install restic`

    บน Windows: ดาวน์โหลด `restic_*_windows_amd64.zip` จาก GitHub Releases แตกไฟล์และเพิ่ม Path เข้า Environment Variable

    ตรวจสอบเวอร์ชัน: `restic version` ควรเห็น 0.17.x หรือใหม่กว่า

    ขั้นที่ 2: เตรียม Repository

    Repository คือที่เก็บข้อมูล Backup ของคุณ ตัวอย่างกรณีใช้ Backblaze B2 (ราคา $6/TB/เดือน):

    ```bash

    export RESTIC_REPOSITORY="b2:my-company-backup-bucket:/srv-prod"

    export RESTIC_PASSWORD="ใส่รหัสที่ยาวอย่างน้อย 24 ตัวอักษรและเก็บใน Password Manager"

    export B2_ACCOUNT_ID="<keyID>"

    export B2_ACCOUNT_KEY="<applicationKey>"

    restic init

    ```

    หมายเหตุสำคัญ: หากลืม `RESTIC_PASSWORD` จะไม่สามารถกู้ข้อมูลคืนได้ ควรเก็บใน Password Manager เช่น Bitwarden หรือ Vaultwarden ที่ Self-host

    ขั้นที่ 3: รัน Backup ครั้งแรก

    ```bash

    restic backup /var/www /etc /home/admin --tag prod --tag weekly

    ```

    Restic จะสแกนไฟล์ ทำ Deduplication เข้ารหัส แล้วอัพโหลดไปยัง B2 อัตโนมัติ การ Backup ครั้งถัดไปจะเร็วกว่ามากเพราะส่งเฉพาะ Block ที่เปลี่ยนแปลง

    ขั้นที่ 4: Restore ข้อมูล

    ```bash

    restic snapshots # ดูรายการ Snapshot

    restic restore latest --target /tmp/restore --include /etc/nginx

    ```

    ขั้นที่ 5: ตั้งค่า Retention Policy

    ```bash

    restic forget --keep-daily 7 --keep-weekly 4 --keep-monthly 12 --prune

    ```

    นโยบายนี้เก็บ Backup รายวัน 7 ชุด รายสัปดาห์ 4 ชุด รายเดือน 12 ชุด รวม 23 Snapshot โดยอัตโนมัติ

    Best Practices: ทำให้ Backup ปลอดภัยจริงตามกฎ 3-2-1-1-0

    ในปี 2026 มาตรฐาน Backup ที่ Veeam และ Industry แนะนำคือ 3-2-1-1-0:

  • **3** สำเนาข้อมูล (Original + Backup 2 ชุด)
  • **2** ประเภท Storage Media ที่ต่างกัน
  • **1** ชุดเก็บนอกสถานที่ (Off-site)
  • **1** ชุด Immutable หรือ Air-gapped
  • **0** Error หลัง Verify
  • ตัวอย่างการตั้งค่ากับ Restic:

  • Snapshot 1: Local NAS (Synology / TrueNAS) — Recovery เร็ว
  • Snapshot 2: Backblaze B2 with Object Lock เปิด Immutability 30 วัน — ป้องกัน Ransomware
  • Snapshot 3: External HDD ที่หมุนเวียนทุกสัปดาห์ — Air-gapped จริง
  • ใช้คำสั่ง `restic check --read-data` ทุกเดือนเพื่อ Verify Integrity ของ Repository

    Automation: รัน Restic อัตโนมัติด้วย Systemd Timer

    สร้างไฟล์ `/etc/systemd/system/restic-backup.service`:

    ```

    [Unit]

    Description=Restic Daily Backup

    [Service]

    Type=oneshot

    EnvironmentFile=/etc/restic/env

    ExecStart=/usr/local/bin/restic backup /var/www /etc --tag daily

    ExecStart=/usr/local/bin/restic forget --keep-daily 7 --keep-weekly 4 --prune

    ```

    และ `/etc/systemd/system/restic-backup.timer`:

    ```

    [Unit]

    Description=Daily Restic Backup

    [Timer]

    OnCalendar=*-*-* 02:30:00

    Persistent=true

    [Install]

    WantedBy=timers.target

    ```

    เปิดใช้งาน: `sudo systemctl enable --now restic-backup.timer`

    PDPA Compliance: Restic ช่วย SME ไทยอย่างไร

    PDPA มาตรา 37 กำหนดให้ Data Controller ต้องมีมาตรการรักษาความมั่นคงปลอดภัยที่เหมาะสม ซึ่ง Restic ตอบโจทย์ครบ:

  • **Encryption at Rest & in Transit**: AES-256 ทำให้ Backup ที่หลุดออกไปอ่านไม่ได้
  • **Access Control**: Repository Password เปรียบเสมือน Master Key
  • **Audit Trail**: Log ทุก Snapshot พร้อม Timestamp และ Tag
  • **Retention Management**: ลบข้อมูลตามกำหนดอัตโนมัติด้วย `forget --prune`
  • **Data Subject Rights**: สามารถ `restore --include` เฉพาะข้อมูลของลูกค้าที่ขอใช้สิทธิ
  • สรุปและขั้นตอนถัดไป

    Restic เป็น Backup Tool ที่ตอบโจทย์ SME ไทยในปี 2026 ทั้งในด้านต้นทุน (ฟรี) ความปลอดภัย (AES-256 + Audited) และความยืดหยุ่น (Cloud + On-prem) เหมาะกับธุรกิจที่มีข้อมูลสำคัญและต้อง Compliance กับ PDPA

    Key Takeaways:

    1. ใช้กฎ 3-2-1-1-0 เสมอ อย่าพึ่ง Cloud อย่างเดียว

    2. ทดสอบ Restore ทุกไตรมาส — Backup ที่ Restore ไม่ได้คือไม่มี Backup

    3. เก็บ Repository Password ใน Password Manager และมี Backup Password Recovery

    4. เปิด Immutability บน Cloud Storage เพื่อป้องกัน Ransomware

    5. รวม Backup เข้ากับ Disaster Recovery Plan และซ้อมจริงปีละครั้ง

    หากคุณต้องการคำปรึกษาเรื่องการออกแบบ Backup Strategy หรือ Disaster Recovery สำหรับธุรกิจ SME ของคุณ — [ติดต่อทีม ADS FIT](https://www.adsfit.co.th/contact) เพื่อรับคำแนะนำฟรี หรืออ่านบทความที่เกี่ยวข้อง:

  • [คู่มือ MinIO Object Storage สำหรับ SME ไทย](https://www.adsfit.co.th/blog)
  • [Wazuh SIEM ตรวจจับการบุกรุกฟรี](https://www.adsfit.co.th/blog)
  • [Vaultwarden Self-host Password Manager](https://www.adsfit.co.th/blog)
  • Tags

    #Restic#Backup#Open Source#Encryption#Data Protection#SME

    สนใจโซลูชันนี้?

    ปรึกษาทีม ADS FIT ฟรี เราพร้อมออกแบบระบบที่ฟิตกับธุรกิจของคุณ

    ติดต่อเรา →

    บทความที่เกี่ยวข้อง