ERP на власному сервері
ERP на власному сервері — це модель розміщення ERP-системи, за якої програмне забезпечення, база даних, файли, інтеграції, резервні копії та технічна інфраструктура працюють на серверах компанії або в контрольованому датацентрі, а не повністю в хмарному сервісі постачальника. Такий підхід часто називають on-premise ERP, локальна ERP, ERP на сервері компанії або ERP у власній інфраструктурі.
У випадку K2 ERP розміщення на власному сервері може бути доречним для компаній, які мають підвищені вимоги до контролю даних, внутрішньої безпеки, інтеграцій з локальними системами, регуляторних обмежень, роботи у власному датацентрі, корпоративних політик ІТ або бажають повністю контролювати серверну інфраструктуру.
ERP на власному сервері — це не просто “поставити програму на сервер”. Це повноцінна архітектура, яка включає сервер застосунків, СУБД, файлове сховище, резервне копіювання, моніторинг, оновлення, доступи, ролі, API, BI, інтеграції, журналювання, кібербезпеку, адміністрування і підтримку.
Головне. ERP на власному сервері дає компанії більше контролю над даними, інфраструктурою, доступами, інтеграціями та безпекою, але вимагає відповідальності за сервери, резервні копії, оновлення, моніторинг, кібербезпеку і технічну підтримку.
Важливо про BAS і 1С. BAS та 1С мають санкційні, юридичні й кібербезпекові ризики в Україні. Окремі продукти 1С і BAS внесені до відкритих переліків програмного забезпечення, забороненого до використання для окремих категорій організацій. Тому перехід на K2 ERP на власному сервері може бути частиною стратегії цифрової незалежності, контролю даних і відмови від старої ризикової екосистеми.
Підхід K2 ERP. K2 ERP може розгортатися у власній інфраструктурі компанії, якщо бізнесу потрібен контроль серверів, СУБД, резервних копій, API, BI, інтеграцій, доступів, журналювання, оновлень і політик безпеки.
Вступ
ERP-система є центральною інформаційною системою підприємства.
У ній можуть зберігатися:
- клієнти;
- постачальники;
- договори;
- замовлення;
- склади;
- залишки;
- ціни;
- закупівлі;
- продажі;
- виробництво;
- фінанси;
- каса;
- банк;
- зарплата;
- кадри;
- собівартість;
- податкова інформація;
- управлінська аналітика;
- документи;
- персональні дані;
- інтеграційні ключі;
- API-токени;
- журнали дій.
Тому питання, де саме розміщена ERP, дуже важливе.
Компанія може обрати:
- хмарну ERP;
- ERP на власному сервері;
- ERP у приватному датацентрі;
- гібридну модель;
- SaaS-модель;
- on-premise-модель.
Що таке ERP на власному сервері
ERP на власному сервері — це варіант впровадження, коли ERP-система встановлюється і працює на інфраструктурі, яку контролює сама компанія або її ІТ-підрядник.
Це може бути:
- фізичний сервер в офісі;
- сервер у власному датацентрі;
- віртуальна машина;
- приватна хмара;
- орендований виділений сервер;
- корпоративний кластер;
- інфраструктура в датацентрі під контролем компанії.
Спрощена схема:
Користувачі → Корпоративна мережа / VPN / Web → Сервер ERP → СУБД → Дані компанії
Що таке on-premise ERP
On-premise ERP — це міжнародна назва моделі, коли ERP розміщується “на майданчику” клієнта або в інфраструктурі, яку клієнт контролює.
Така модель протилежна SaaS, де ERP працює як хмарний сервіс постачальника.
| Модель | Де працює ERP | Хто контролює інфраструктуру |
|---|---|---|
| SaaS | У хмарі постачальника | Постачальник |
| On-premise | На серверах клієнта або в його датацентрі | Клієнт або його ІТ-партнер |
| Гібридна | Частково в хмарі, частково локально | Спільна відповідальність |
Коли ERP на власному сервері доречна
ERP на власному сервері може бути доречною, якщо:
- компанія має власну ІТ-службу;
- є вимоги до локального зберігання даних;
- є корпоративний датацентр;
- є політики безпеки, які не дозволяють повну хмару;
- потрібні локальні інтеграції;
- є багато внутрішніх систем;
- потрібен контроль СУБД;
- потрібен контроль резервних копій;
- потрібен контроль мережі;
- потрібен доступ без публічного інтернету;
- є вимоги до ізоляції;
- компанія має критичні процеси;
- потрібне розміщення в конкретній юрисдикції.
Коли краще хмарна ERP
Хмарна ERP може бути кращою, якщо:
- немає власної ІТ-команди;
- потрібен швидкий старт;
- не хочеться адмініструвати сервери;
- важлива прогнозована підписка;
- потрібне автоматичне оновлення;
- потрібна проста масштабованість;
- компанія не хоче підтримувати СУБД;
- потрібен доступ із різних локацій;
- немає складних локальних інтеграцій;
- бізнес хоче зосередитися на процесах, а не інфраструктурі.
Порівняння власного сервера і хмари
| Критерій | ERP на власному сервері | Хмарна ERP |
|---|---|---|
| Контроль інфраструктури | Максимальний контроль у компанії | Більше відповідальності у постачальника |
| Старт | Потрібне налаштування серверів | Зазвичай швидший |
| Адміністрування | Потрібна ІТ-команда | Частково або повністю на постачальнику |
| Резервні копії | Відповідальність компанії або ІТ-партнера | Часто входять у сервіс |
| Безпека | Залежить від внутрішньої ІТ-дисципліни | Залежить від постачальника і договору |
| Інтеграції | Зручно для локальних систем | Зручно для web/API-сервісів |
| Масштабування | Потрібно планувати ресурси | Зазвичай простіше |
| Вартість | Сервери, адміністрування, підтримка | Підписка або сервісна модель |
Основні компоненти ERP на власному сервері
ERP на власному сервері зазвичай складається з таких компонентів:
- сервер застосунків;
- сервер бази даних;
- СУБД;
- файлове сховище;
- web-сервер;
- API-шлюз;
- BI-сервер або BI-вітрини;
- сервер резервного копіювання;
- моніторинг;
- система журналювання;
- мережевий захист;
- VPN;
- система оновлень;
- тестове середовище;
- архівне середовище.
Сервер застосунків
Сервер застосунків виконує бізнес-логіку ERP.
Він може відповідати за:
- обробку запитів користувачів;
- роботу web-інтерфейсу;
- проведення документів;
- бізнес-процеси;
- права доступу;
- API;
- фонові задачі;
- регламентні процеси;
- інтеграції;
- журналювання;
- перевірки даних.
Сервер бази даних
Сервер бази даних зберігає основні дані ERP.
У базі можуть бути:
- довідники;
- документи;
- регістри;
- залишки;
- рухи;
- користувачі;
- ролі;
- журнали;
- налаштування;
- історія;
- API-дані;
- BI-дані;
- службові таблиці.
СУБД
СУБД — це система керування базами даних.
Вона відповідає за:
- зберігання даних;
- запити;
- транзакції;
- індекси;
- резервне копіювання;
- відновлення;
- продуктивність;
- права доступу;
- цілісність даних.
Для ERP СУБД є критично важливою частиною інфраструктури.
Файлове сховище
ERP може зберігати файли:
- договори;
- скани документів;
- рахунки;
- акти;
- накладні;
- сертифікати;
- зображення товарів;
- імпортні файли;
- експортні файли;
- вкладення;
- архіви;
- резервні копії;
- логи.
Файлове сховище потрібно резервувати і захищати так само уважно, як базу даних.
Web-сервер
Web-сервер потрібен для доступу через браузер.
Він може забезпечувати:
- HTTPS;
- маршрутизацію запитів;
- web-інтерфейс;
- API;
- статичні файли;
- журнали доступу;
- обмеження IP;
- інтеграцію з корпоративною мережею;
- роботу через VPN або публічний домен.
API-шлюз
API-шлюз може використовуватися для інтеграцій.
Через API можуть працювати:
- сайт;
- CRM;
- WMS;
- мобільний застосунок;
- BI;
- банк;
- електронний документообіг;
- сервіс доставки;
- маркетплейс;
- зовнішній партнер;
- внутрішня система компанії.
API потрібно захищати окремо.
BI на власному сервері
BI може бути розміщений:
- на тому самому сервері;
- на окремому сервері;
- у хмарі;
- у гібридній моделі;
- як окрема аналітична база;
- як вітрина даних.
BI може показувати:
- продажі;
- залишки;
- прибуток;
- маржу;
- собівартість;
- дебіторську заборгованість;
- кредиторську заборгованість;
- складські KPI;
- виробничі KPI;
- фінансові показники;
- керівницькі дашборди.
Мережа
Для ERP на власному сервері важлива якісна мережа.
Потрібно продумати:
- локальну мережу;
- VPN;
- доступ філій;
- доступ віддалених користувачів;
- пропускну здатність;
- затримки;
- резервний інтернет;
- міжмережеві екрани;
- сегментацію мережі;
- доступ до СУБД;
- доступ до API;
- доступ до резервних копій.
Доступ користувачів
Користувачі можуть працювати через:
- web-інтерфейс;
- локальну мережу;
- VPN;
- віддалений робочий стіл;
- корпоративний браузер;
- мобільні сценарії;
- API-клієнти;
- BI-панелі.
Потрібно визначити, хто і звідки має доступ.
VPN
VPN допомагає не відкривати ERP напряму в інтернет.
Він може бути потрібен для:
- віддалених працівників;
- філій;
- бухгалтерії;
- керівників;
- адміністраторів;
- інтеграторів;
- зовнішніх консультантів.
Але VPN не замінює ролі, паролі, журналювання і контроль доступів.
HTTPS
Якщо ERP доступна через web, потрібно використовувати HTTPS.
HTTPS захищає передачу:
- логінів;
- паролів;
- документів;
- персональних даних;
- фінансових даних;
- API-запитів;
- BI-звітів;
- токенів.
Критично. ERP на власному сервері не можна відкривати назовні без HTTPS, сильних паролів, обмеження доступу, журналювання, резервних копій і контролю безпеки.
Користувачі і ролі
ERP на власному сервері має підтримувати чітку модель користувачів.
Потрібно налаштувати:
- персональні логіни;
- ролі;
- групи доступу;
- підрозділи;
- організації;
- склади;
- каси;
- сервісних користувачів;
- API-користувачів;
- BI-користувачів;
- адміністраторів;
- аудиторів.
Принцип мінімального доступу
Кожен користувач має отримати тільки ті права, які потрібні для роботи.
Наприклад:
| Роль | Доступ | Обмеження |
|---|---|---|
| Менеджер | Клієнти, замовлення, рахунки | Немає доступу до зарплати й адміністрування |
| Комірник | Складські документи, інвентаризація | Немає доступу до банку й собівартості |
| Бухгалтер | Каса, банк, проводки, звітність | Без технічного адміністрування |
| Керівник | Звіти, BI, KPI | Без зміни первинних документів |
| API-користувач | Конкретні API-методи | Без доступу до зайвих модулів |
Адміністратори
Адміністратори ERP на власному сервері мають особливу відповідальність.
Вони можуть керувати:
- серверами;
- СУБД;
- користувачами;
- ролями;
- резервними копіями;
- оновленнями;
- журналами;
- інтеграціями;
- API;
- BI;
- web-сервером;
- безпекою.
Адміністративні права мають бути обмежені й контрольовані.
Сервісні користувачі
Сервісні користувачі потрібні для інтеграцій.
Наприклад:
| Користувач | Призначення | Доступ |
|---|---|---|
| api_site | Інтеграція із сайтом | Товари, ціни, залишки, замовлення |
| api_crm | Інтеграція з CRM | Клієнти, угоди, статуси |
| api_wms | Інтеграція зі складом | Залишки, переміщення, відвантаження |
| bi_export | Передача даних у BI | Читання аналітичних даних |
Не можна використовувати адміністратора для інтеграцій.
Безпека ERP на власному сервері
Безпека має включати:
- контроль доступів;
- складні паролі;
- двофакторну автентифікацію для критичних ролей;
- обмеження адміністраторів;
- HTTPS;
- VPN;
- міжмережевий екран;
- обмеження доступу до СУБД;
- захист резервних копій;
- журналювання;
- моніторинг;
- регулярні оновлення;
- антивірусний контроль;
- аудит сервісних акаунтів;
- контроль API;
- контроль експорту даних.
Резервні копії
Резервні копії — одна з найважливіших частин on-premise ERP.
Потрібно резервувати:
- базу даних;
- файлове сховище;
- конфігурацію;
- налаштування;
- сертифікати;
- API-ключі;
- BI-вітрини;
- web-сервер;
- скрипти;
- документацію;
- журнали;
- інтеграційні файли.
Правило 3-2-1
Для резервного копіювання часто використовують підхід 3-2-1:
- 3 копії даних;
- 2 різні носії або сховища;
- 1 копія поза основним майданчиком.
Приклад:
| Копія | Де зберігається | Для чого |
|---|---|---|
| Основна | Робочий сервер | Поточна робота |
| Локальний бекап | Резервний сервер | Швидке відновлення |
| Віддалений бекап | Інший майданчик або захищене сховище | Захист від аварії на основному майданчику |
Перевірка відновлення
Резервна копія має сенс тільки тоді, коли її можна відновити.
Потрібно періодично перевіряти:
- чи створюється бекап;
- чи немає помилок;
- чи можна відновити базу;
- чи відкривається ERP після відновлення;
- чи працюють користувачі;
- чи працюють API;
- чи працюють BI;
- чи збережені файли;
- чи працюють інтеграції;
- скільки часу займає відновлення.
План аварійного відновлення
ERP на власному сервері має мати план аварійного відновлення.
Він має описувати:
- що робити при поломці сервера;
- що робити при пошкодженні бази;
- що робити при кібератаці;
- що робити при втраті інтернету;
- що робити при втраті електроживлення;
- хто відповідальний;
- де резервні копії;
- як відновити систему;
- як перевірити дані;
- як повідомити користувачів;
- який допустимий час простою.
RPO і RTO
Для ERP важливо визначити два показники.
| Показник | Що означає | Приклад |
|---|---|---|
| RPO | Скільки даних можна втратити | Не більше 1 години |
| RTO | За скільки часу потрібно відновити систему | Не більше 4 годин |
Ці показники допомагають правильно організувати резервне копіювання і аварійне відновлення.
Моніторинг
ERP на власному сервері потрібно моніторити.
Потрібно контролювати:
- доступність сервера;
- навантаження CPU;
- пам’ять;
- диски;
- місце на диску;
- СУБД;
- час відповіді;
- API;
- web-сервер;
- BI-оновлення;
- резервні копії;
- помилки;
- журнали;
- активних користувачів;
- підозрілу активність.
Журналювання
Журналювання потрібне для:
- аудиту;
- безпеки;
- розслідування помилок;
- контролю користувачів;
- контролю API;
- контролю адміністраторів;
- контролю інтеграцій;
- аналізу продуктивності;
- виявлення підозрілих дій.
Потрібно журналювати:
- входи;
- помилки входу;
- зміну документів;
- зміну довідників;
- експорт;
- API-запити;
- зміну ролей;
- адміністративні дії;
- помилки системи;
- помилки інтеграцій.
Оновлення ERP на власному сервері
Оновлення потрібно виконувати контрольовано.
Порядок:
- Прочитати release notes.
- Зробити резервну копію.
- Оновити тестове середовище.
- Перевірити бізнес-сценарії.
- Перевірити API.
- Перевірити BI.
- Перевірити ролі.
- Перевірити інтеграції.
- Запланувати вікно оновлення.
- Оновити production.
- Виконати контрольні звірки.
- Зафіксувати версію.
Тестове середовище
Для ERP на власному сервері бажано мати тестове середовище.
Воно потрібне для:
- перевірки оновлень;
- перевірки доробок;
- навчання користувачів;
- тестування інтеграцій;
- перевірки API;
- перевірки BI;
- тестової міграції;
- відпрацювання аварійного відновлення.
Версійність
Потрібно знати:
- версію K2 ERP;
- версію модулів;
- версію API;
- версію BI;
- версію СУБД;
- версію міграційних пакетів;
- дату оновлення;
- список змін;
- відповідального за оновлення.
API на власному сервері
API на власному сервері дає можливість інтегрувати ERP з іншими системами.
Приклади:
- сайт;
- CRM;
- WMS;
- банк;
- мобільний застосунок;
- BI;
- маркетплейс;
- електронний документообіг;
- система доставки;
- внутрішній портал;
- виробниче обладнання.
API потрібно захищати:
- токенами;
- HTTPS;
- обмеженням IP;
- ролями;
- журналюванням;
- лімітами;
- окремими сервісними користувачами.
BI на власному сервері
BI може працювати на окремому сервері або разом із ERP.
Потрібно визначити:
- джерела даних;
- частоту оновлення;
- права доступу;
- ролі BI-користувачів;
- чи є окрема аналітична база;
- чи можна експортувати дані;
- хто бачить фінансові показники;
- хто бачить собівартість;
- хто бачить зарплату;
- хто адмініструє BI.
Інтеграції
ERP на власному сервері часто інтегрується з локальними системами.
Наприклад:
- локальна WMS;
- локальна CRM;
- банківський клієнт;
- касове обладнання;
- ваги;
- обладнання складу;
- SCADA;
- виробничі системи;
- GPS;
- телефонія;
- файлові обміни;
- старі BAS/1С-бази;
- BI-сервер.
Файлові обміни
Навіть у сучасній ERP можуть залишатися файлові обміни.
Наприклад:
- XML;
- JSON;
- CSV;
- Excel;
- ZIP;
- PDF;
- банківські файли;
- файли постачальників;
- файли маркетплейсів.
Такі каталоги потрібно захищати, резервувати і журналювати.
Продуктивність
На продуктивність ERP на власному сервері впливають:
- процесор;
- оперативна пам’ять;
- диски;
- СУБД;
- мережа;
- кількість користувачів;
- кількість документів;
- складність звітів;
- API-навантаження;
- BI-запити;
- резервне копіювання;
- інтеграції;
- фонові задачі;
- індекси;
- архівні дані.
Масштабування
ERP на власному сервері потрібно масштабувати.
Може знадобитися:
- більше оперативної пам’яті;
- швидші диски;
- окремий сервер СУБД;
- окремий сервер BI;
- окремий API-сервер;
- балансування навантаження;
- архівування старих даних;
- оптимізація запитів;
- збільшення мережевої пропускної здатності;
- резервний сервер.
Архівування
Старі дані можуть впливати на продуктивність.
Потрібно вирішити:
- які дані залишати в робочій базі;
- які переносити в архів;
- як відкривати архів;
- хто має доступ;
- чи потрібен пошук;
- чи потрібні звіти по архіву;
- як зберігати документи;
- як резервувати архів.
Фізичний сервер чи віртуальна машина
ERP може працювати на фізичному сервері або віртуальній машині.
| Варіант | Переваги | Недоліки |
|---|---|---|
| Фізичний сервер | Контроль ресурсів, висока продуктивність | Складніше масштабування і відновлення |
| Віртуальна машина | Гнучкість, знімки, простіше перенесення | Потрібна якісна віртуалізація |
Датацентр
Якщо ERP розміщується не в офісі, а в датацентрі, потрібно перевірити:
- електроживлення;
- резервне живлення;
- інтернет-канали;
- фізичну безпеку;
- доступ до серверів;
- резервне копіювання;
- пожежну безпеку;
- SLA датацентру;
- мережеву ізоляцію;
- відповідальність сторін.
Власний сервер в офісі
Сервер в офісі може бути простішим, але має ризики:
- відключення електроенергії;
- слабке охолодження;
- крадіжка або фізичне пошкодження;
- слабкий інтернет;
- відсутність резервного каналу;
- відсутність цілодобового моніторингу;
- слабка фізична безпека;
- недостатнє резервне копіювання.
Власний датацентр
Власний датацентр підходить для більших компаній.
Переваги:
- контроль інфраструктури;
- резервування;
- краща фізична безпека;
- кращий моніторинг;
- професійне адміністрування;
- масштабування;
- контроль мережі;
- підтримка корпоративних стандартів.
Приватна хмара
Приватна хмара може бути компромісом між on-premise і SaaS.
Компанія отримує:
- виділену інфраструктуру;
- контроль доступів;
- гнучке масштабування;
- віртуальні машини;
- резервування;
- ізоляцію;
- інтеграції;
- можливість розміщення в потрібному датацентрі.
Відповідальність при ERP на власному сервері
У on-premise моделі відповідальність потрібно чітко розділити.
| Зона | Хто відповідає |
|---|---|
| Сервери | Компанія або ІТ-підрядник |
| СУБД | DBA або адміністратор |
| Резервні копії | ІТ-служба / підрядник |
| Оновлення K2 ERP | Постачальник / впроваджувач / адміністратор |
| Користувачі й ролі | Адміністратор ERP |
| API | Інтегратор / адміністратор |
| BI | Аналітик / адміністратор BI |
| Безпека | ІТ-служба / служба безпеки |
Підтримка
Підтримка ERP на власному сервері може включати:
- консультації;
- оновлення;
- виправлення помилок;
- аналіз журналів;
- перевірку продуктивності;
- підтримку інтеграцій;
- підтримку API;
- підтримку BI;
- допомогу з резервними копіями;
- консультації з СУБД;
- допомогу при аваріях;
- супровід міграції;
- навчання адміністраторів.
SLA
Для критичних систем потрібен SLA.
SLA може визначати:
- час реакції;
- час вирішення;
- критичність інцидентів;
- графік підтримки;
- відповідальних;
- канали звернення;
- ескалацію;
- підтримку production;
- підтримку тестового середовища;
- підтримку інтеграцій;
- підтримку API.
ERP на власному сервері і міграція з BAS/1С
Під час переходу з BAS або 1С на K2 ERP на власному сервері потрібно врахувати не тільки дані, а й інфраструктуру.
Потрібно проаналізувати:
- старі сервери BAS/1С;
- файлові бази;
- клієнт-серверні бази;
- СУБД;
- web-публікації;
- користувачів;
- ролі;
- зовнішні обробки;
- інтеграції;
- файлові обміни;
- резервні копії;
- BI-вивантаження;
- архіви;
- мережеві доступи.
Що переносити з BAS/1С
Зазвичай переносять:
- довідники;
- контрагентів;
- номенклатуру;
- склади;
- договори;
- залишки;
- відкриті документи;
- ціни;
- серії;
- характеристики;
- взаєморозрахунки;
- користувачів після аудиту;
- ролі після перегляду;
- інтеграційні сценарії;
- звіти;
- BI-показники;
- архівні дані за потреби.
Що не переносити
Не потрібно переносити:
- старий хаотичний код;
- неактуальні обробки;
- спільні логіни;
- зайві ролі;
- старі інтеграції під admin;
- дублікати довідників;
- тестові бази;
- помилкові залишки;
- небезпечні web-публікації;
- хаотичні файлові обміни;
- неактуальні архіви;
- санкційно ризикову залежність.
Архів старої BAS/1С
Після переходу стара BAS/1С може залишитися як архів.
Архів має бути:
- тільки для перегляду;
- без введення нових документів;
- без активних інтеграцій;
- без доступу звільнених користувачів;
- із резервною копією;
- з обмеженим доступом;
- із журналом використання;
- із чіткою назвою “Архів”.
Типова архітектура K2 ERP на власному сервері
Приклад архітектури:
Користувачі
↓
Web / VPN / Локальна мережа
↓
Web-сервер / API-шлюз
↓
Сервер K2 ERP
↓
СУБД
↓
Резервне копіювання + BI + Архів
Приклад серверної схеми
| Сервер | Призначення | Коментар |
|---|---|---|
| app-k2-01 | Сервер застосунків K2 ERP | Web, бізнес-логіка, API |
| db-k2-01 | Сервер СУБД | Основна база даних |
| bi-k2-01 | BI-сервер | Аналітика і дашборди |
| backup-k2-01 | Резервні копії | Локальні й віддалені копії |
| test-k2-01 | Тестове середовище | Оновлення і навчання |
Чек-лист перед запуском ERP на власному сервері
| Перевірка | Навіщо |
|---|---|
| Сервери підготовлені | Стабільна робота ERP |
| СУБД налаштована | Зберігання даних і продуктивність |
| HTTPS увімкнено | Захист web-доступу |
| VPN налаштовано | Захист віддаленого доступу |
| Резервні копії працюють | Відновлення після аварії |
| Відновлення перевірено | Бекап має бути придатним |
| Користувачі створені | Персональна робота |
| Ролі налаштовані | Мінімально необхідний доступ |
| API захищено | Безпечні інтеграції |
| BI перевірено | Коректна аналітика |
| Моніторинг працює | Раннє виявлення проблем |
Типові помилки
Найчастіші помилки:
- запуск ERP на слабкому сервері;
- відсутність резервних копій;
- резервні копії не перевіряються;
- ERP відкрита в інтернет без захисту;
- немає HTTPS;
- немає VPN;
- усі мають адміністративні права;
- API працює під admin;
- немає моніторингу;
- немає тестового середовища;
- немає плану відновлення;
- немає відповідального адміністратора;
- оновлення ставляться одразу в production;
- BI перевантажує основну базу;
- старі BAS/1С-інтеграції залишені активними.
Помилка: сервер без резервного копіювання
ERP без резервного копіювання — критичний ризик.
Наслідки:
- втрата документів;
- втрата залишків;
- втрата фінансових даних;
- зупинка бізнесу;
- неможливість відновлення;
- втрати через людську помилку;
- втрати через технічну аварію;
- втрати через кібератаку.
Помилка: відкрити ERP напряму в інтернет
Якщо ERP відкрита без захисту, ризики зростають.
Потрібні:
- HTTPS;
- VPN або обмеження IP;
- сильні паролі;
- журналювання;
- обмеження ролей;
- захист API;
- моніторинг;
- регулярні оновлення.
Помилка: не перевірити відновлення
Компанія може мати резервні копії, але ніколи не перевіряти їх відновлення.
Це небезпечно, бо в аварійний момент може виявитися, що:
- копія пошкоджена;
- не вистачає файлів;
- не збережені сертифікати;
- не працює СУБД;
- не працює API;
- не працює BI;
- не збережені налаштування.
Помилка: залишити BAS/1С активною після переходу
Після запуску K2 ERP стара BAS/1С не повинна залишатися робочою системою.
Ризики:
- документи вводяться у дві системи;
- сайт читає старі залишки;
- BI бере старі дані;
- користувачі не розуміють, де правильна інформація;
- інтеграції працюють паралельно;
- джерело істини зникає.
Як не треба робити
Погані підходи:
- ставити ERP на випадковий офісний комп’ютер;
- не мати резервних копій;
- не мати тестової бази;
- не мати плану відновлення;
- не контролювати доступи;
- не налаштувати HTTPS;
- не обмежити API;
- не розділити ролі;
- не моніторити сервер;
- не документувати інфраструктуру;
- не перевіряти BI-навантаження;
- не вимкнути старі BAS/1С-інтеграції;
- ігнорувати санкційні й кібербезпекові ризики.
Найгірший сценарій. Компанія переносить ERP на власний сервер, але не налаштовує резервні копії, HTTPS, VPN, моніторинг, ролі, API-захист і план відновлення. У результаті власний сервер стає не перевагою, а критичною точкою ризику.
Як правильно впроваджувати ERP на власному сервері
Правильний порядок:
- Описати бізнес-вимоги.
- Визначити кількість користувачів.
- Визначити модулі K2 ERP.
- Визначити API та BI.
- Спроєктувати серверну архітектуру.
- Підготувати СУБД.
- Підготувати web-доступ.
- Налаштувати HTTPS.
- Налаштувати VPN або мережеві обмеження.
- Налаштувати користувачів і ролі.
- Налаштувати резервні копії.
- Перевірити відновлення.
- Налаштувати моніторинг.
- Налаштувати журналювання.
- Налаштувати інтеграції.
- Провести тестову міграцію.
- Перевірити BI.
- Провести навчання користувачів.
- Запустити production.
- Перевести старі BAS/1С-системи в архів.
ERP на власному сервері і цифрова незалежність
ERP на власному сервері може бути частиною цифрової незалежності.
Компанія отримує:
- контроль над даними;
- контроль над серверами;
- контроль над резервними копіями;
- контроль над API;
- контроль над BI;
- контроль над користувачами;
- контроль над ролями;
- контроль над інтеграціями;
- контроль над оновленнями;
- незалежність від старої BAS/1С-інфраструктури;
- можливість будувати українську ERP-архітектуру.
Цифрова незалежність. K2 ERP на власному сервері може дати компанії контроль над критичною ERP-інфраструктурою: даними, доступами, інтеграціями, API, BI, резервними копіями, оновленнями і безпекою.
Коротко
| Питання | Відповідь |
|---|---|
| Що таке ERP на власному сервері? | Це модель, коли ERP працює на серверах компанії або в інфраструктурі, яку компанія контролює. |
| Як ще називається така модель? | On-premise ERP, локальна ERP, ERP у власній інфраструктурі. |
| У чому перевага? | Більший контроль над даними, серверами, доступами, інтеграціями, резервними копіями й безпекою. |
| У чому недолік? | Компанія або її ІТ-партнер відповідає за сервери, СУБД, бекапи, оновлення, моніторинг і аварійне відновлення. |
| Що обов’язково потрібно? | Резервні копії, перевірка відновлення, HTTPS, VPN або обмеження доступу, ролі, журналювання, моніторинг і тестова база. |
| Чи можна розгорнути K2 ERP на власному сервері? | Так, якщо бізнесу потрібен контроль інфраструктури, СУБД, API, BI, інтеграцій і безпеки. |
| Що важливо при міграції з BAS/1С? | Перенести дані й процеси, але не залишити стару BAS/1С активним джерелом обліку або інтеграцій. |
| Чи є санкційні ризики у BAS і 1С? | Так. Окремі продукти 1С і BAS внесені до переліків забороненого програмного забезпечення для окремих категорій організацій в Україні. |
Висновок
ERP на власному сервері — це потужна модель розміщення, яка дає компанії контроль над ERP-інфраструктурою, даними, СУБД, API, BI, інтеграціями, доступами, резервними копіями й безпекою. Але така модель вимагає зрілої ІТ-дисципліни: серверного адміністрування, резервного копіювання, моніторингу, журналювання, оновлень, тестового середовища і плану аварійного відновлення.
K2 ERP на власному сервері може бути доречною для компаній, які хочуть контролювати свою інфраструктуру, мають внутрішню ІТ-команду, потребують локальних інтеграцій, хочуть ізолювати критичні дані або будують власну українську ERP-архітектуру.
Під час переходу з BAS або 1С на K2 ERP на власному сервері потрібно не тільки перенести довідники, документи й залишки, а й переосмислити всю інфраструктуру: користувачів, ролі, API, BI, резервні копії, web-доступ, інтеграції, архіви, моніторинг і безпеку.
Правильний підхід. ERP на власному сервері потрібно впроваджувати як інфраструктурний проєкт: із серверною архітектурою, СУБД, резервними копіями, тестовою базою, HTTPS, VPN, ролями, API, BI, моніторингом, журналюванням і планом аварійного відновлення.
З урахуванням санкційних, юридичних і кібербезпекових ризиків BAS та 1С, перехід на K2 ERP на власному сервері може стати частиною ширшої стратегії цифрової незалежності, контролю даних, українського програмного забезпечення і сучасної ERP-архітектури.
K2 ERP у цьому процесі може стати платформою для контрольованого розміщення ERP на власному сервері, керування користувачами, ролями, API, BI-аналітикою, інтеграціями, резервними копіями, web-доступом, оновленнями, моніторингом, журналюванням і подальшим розвитком автоматизації бізнесу без залежності від старої екосистеми BAS / 1С.
Див. також
- K2
- K2 ERP
- ERP
- Ліцензування K2 ERP
- Версія K2 ERP
- Оновлення K2 ERP
- Користувач K2 ERP
- Ролі K2 ERP
- Права доступу
- API
- BI
- Журналювання
- Резервна копія
- SaaS
- On-premise
- Хмарна ERP
- Міграція з BAS
- Міграція з 1С
- Заміна BAS
- Заміна 1С
- BAS
- 1С
- Оновлення BAS
- Конфігурація BAS
- Користувач BAS
- Роль BAS
- Веб-клієнт BAS
- Клієнт-серверний режим BAS
- Файловий режим BAS
- Web-сервіси 1С
- JSON 1С
- Інтеграція з BAS
- Інтеграція з 1С
- Інтеграція через файли
- Інтеграція через XML
- SQL
- JSON
- XML
- CSV
- Українське програмне забезпечення
- Автоматизація бізнесу
- Цифрова незалежність
- Деколонізація обліку
Зовнішні посилання
- Сайт K2 ERP
- Wiki K2 ERP
- Хмара K2 ERP
- Перелік забороненого до використання програмного забезпечення на сайті Держспецзв’язку
- Роз’яснення Держспецзв’язку щодо переліку забороненого ПЗ
- Указ Президента України №601/2024
- Указ Президента України №601/2024 на сайті Верховної Ради України
- Telegram-канал K2 ERP
- Група обговорення функціоналу та пропозицій
- LinkedIn K2
- K2
- K2 ERP
- ERP
- ERP на власному сервері
- On-premise
- On-premise ERP
- Локальна ERP
- Сервер ERP
- СУБД
- SQL
- API
- BI
- Хмарна ERP
- SaaS
- Ліцензування K2 ERP
- Версія K2 ERP
- Оновлення K2 ERP
- Користувач K2 ERP
- Права доступу
- Журналювання
- Резервна копія
- Моніторинг
- Інтеграція
- Міграція з BAS
- Міграція з 1С
- Заміна BAS
- Заміна 1С
- BAS
- 1С
- Оновлення BAS
- Конфігурація BAS
- Користувач BAS
- Роль BAS
- Web-сервіси 1С
- JSON 1С
- JSON
- XML
- CSV
- Безпека
- Кібербезпека
- Українське програмне забезпечення
- Автоматизація бізнесу
- Цифрова незалежність України
- Деколонізація обліку