Перейти до вмісту

ERP на власному сервері: відмінності між версіями

Матеріал з K2 ERP Wiki
Створена сторінка: {{DISPLAYTITLE:ERP на власному сервері}} {{SEO |title=ERP на власному сервері — on-premise ERP, локальне розгортання, безпека, backup, адміністрування і K2 ERP |description=ERP на власному сервері: що таке on-premise ERP, коли варто розгортати ERP локально, вимоги до серверів, мережі, СУБД, backup, бе...
 
Немає опису редагування
 
Рядок 2: Рядок 2:


{{SEO
{{SEO
|title=ERP на власному сервері — on-premise ERP, локальне розгортання, безпека, backup, адміністрування і K2 ERP
|title=ERP на власному сервері — on-premise ERP, K2 ERP, безпека, СУБД, резервні копії, API, BI і міграція з BAS
|description=ERP на власному сервері: що таке on-premise ERP, коли варто розгортати ERP локально, вимоги до серверів, мережі, СУБД, backup, безпека, права доступу, інтеграції, моніторинг, порівняння з хмарною ERP і впровадження K2 ERP на власній інфраструктурі.
|description=ERP на власному сервері: що таке on-premise ERP, як працює локальне розміщення K2 ERP, сервери, СУБД, безпека, резервні копії, оновлення, API, BI, інтеграції, підтримка, SLA, порівняння з хмарою і перехід з BAS та 1С.
|keywords=ERP на власному сервері, on-premise ERP, локальна ERP, ERP on-premise, власний сервер ERP, K2 ERP на сервері, ERP без хмари, ERP інфраструктура, ERP backup, ERP безпека, українська ERP
|keywords=ERP на власному сервері, on-premise ERP, локальна ERP, ERP на сервері компанії, K2 ERP on-premise, власний сервер ERP, українська ERP, сервер ERP, СУБД ERP, резервна копія ERP, безпека ERP, API ERP, BI ERP, міграція з BAS, міграція з 1С, заміна BAS, заміна 1С, санкції BAS, санкції 1С, цифрова незалежність
|image=https://erp.kyiv.ua
}}
}}


'''ERP на власному сервері''' або '''on-premise ERP''' — це варіант розгортання ERP-системи, коли програмне забезпечення, база даних, файли, інтеграції, резервні копії та серверна інфраструктура знаходяться на обладнанні компанії або в контрольованому дата-центрі компанії, а не повністю в хмарі постачальника.
'''ERP на власному сервері''' — це модель розміщення [[ERP]]-системи, за якої програмне забезпечення, база даних, файли, інтеграції, резервні копії та технічна інфраструктура працюють на серверах компанії або в контрольованому датацентрі, а не повністю в хмарному сервісі постачальника. Такий підхід часто називають '''on-premise ERP''', '''локальна ERP''', '''ERP на сервері компанії''' або '''ERP у власній інфраструктурі'''.


Такий підхід використовується, коли бізнес хоче мати максимальний контроль над даними, інфраструктурою, доступами, інтеграціями, політиками безпеки, резервними копіями, мережевими правилами і внутрішнім ІТ-контуром. ERP на власному сервері може бути доречною для виробництва, агробізнесу, логістики, фінансово чутливих компаній, державного сектору, холдингів, підприємств із закритою мережею або організацій, які мають власну ІТ-команду.
У випадку [[K2 ERP]] розміщення на власному сервері може бути доречним для компаній, які мають підвищені вимоги до контролю даних, внутрішньої безпеки, інтеграцій з локальними системами, регуляторних обмежень, роботи у власному датацентрі, корпоративних політик ІТ або бажають повністю контролювати серверну інфраструктуру.
 
ERP на власному сервері — це не просто “поставити програму на сервер”. Це повноцінна архітектура, яка включає сервер застосунків, СУБД, файлове сховище, резервне копіювання, моніторинг, оновлення, доступи, ролі, [[API]], [[BI]], інтеграції, журналювання, кібербезпеку, адміністрування і підтримку.


<div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;">
<div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;">
'''Головне.''' ERP на власному сервері — це не просто “поставити програму на комп’ютер”. Це повноцінна відповідальність компанії за сервери, базу даних, мережу, backup, безпеку, моніторинг, оновлення, доступи, продуктивність, аварійне відновлення та інтеграції.
'''Головне.''' ERP на власному сервері дає компанії більше контролю над даними, інфраструктурою, доступами, інтеграціями та безпекою, але вимагає відповідальності за сервери, резервні копії, оновлення, моніторинг, кібербезпеку і технічну підтримку.
</div>
 
<div style="border:3px solid #b71c1c; background:#ffebee; padding:14px; margin:16px 0;">
'''Важливо про BAS і 1С.''' [[BAS]] та [[1С]] мають санкційні, юридичні й кібербезпекові ризики в Україні. Окремі продукти [[1С]] і [[BAS]] внесені до відкритих переліків програмного забезпечення, забороненого до використання для окремих категорій організацій. Тому перехід на [[K2 ERP]] на власному сервері може бути частиною стратегії цифрової незалежності, контролю даних і відмови від старої ризикової екосистеми.
</div>
</div>


<div style="border:3px solid #1565c0; background:#e3f2fd; padding:14px; margin:16px 0;">
<div style="border:3px solid #1565c0; background:#e3f2fd; padding:14px; margin:16px 0;">
'''Проста аналогія.''' Хмарна ERP — це орендований офіс із готовою охороною, електрикою і прибиранням. ERP на власному сервері — це власна будівля: більше контролю, але й більше відповідальності за все.
'''Підхід K2 ERP.''' [[K2 ERP]] може розгортатися у власній інфраструктурі компанії, якщо бізнесу потрібен контроль серверів, СУБД, резервних копій, API, BI, інтеграцій, доступів, журналювання, оновлень і політик безпеки.
</div>
</div>


__TOC__
__TOC__
== Вступ ==
ERP-система є центральною інформаційною системою підприємства.
У ній можуть зберігатися:
* клієнти;
* постачальники;
* договори;
* замовлення;
* склади;
* залишки;
* ціни;
* закупівлі;
* продажі;
* виробництво;
* фінанси;
* каса;
* банк;
* зарплата;
* кадри;
* собівартість;
* податкова інформація;
* управлінська аналітика;
* документи;
* персональні дані;
* інтеграційні ключі;
* API-токени;
* журнали дій.
Тому питання, де саме розміщена ERP, дуже важливе.
Компанія може обрати:
* хмарну ERP;
* ERP на власному сервері;
* ERP у приватному датацентрі;
* гібридну модель;
* SaaS-модель;
* on-premise-модель.


== Що таке ERP на власному сервері ==
== Що таке ERP на власному сервері ==


'''ERP на власному сервері''' — це модель розгортання, за якої ERP-система встановлюється на сервери, що контролюються компанією.
'''ERP на власному сервері''' — це варіант впровадження, коли ERP-система встановлюється і працює на інфраструктурі, яку контролює сама компанія або її ІТ-підрядник.


Це можуть бути:
Це може бути:


* фізичні сервери в офісі;
* фізичний сервер в офісі;
* сервери у власній серверній кімнаті;
* сервер у власному датацентрі;
* сервери в корпоративному дата-центрі;
* віртуальна машина;
* орендовані виділені сервери;
* приватна хмара;
* приватна хмара компанії;
* орендований виділений сервер;
* гібридна інфраструктура;
* корпоративний кластер;
* локальна мережа підприємства;
* інфраструктура в датацентрі під контролем компанії.
* ізольований контур без публічного доступу з інтернету.


У такій моделі компанія сама або через підрядника відповідає за інфраструктуру.
Спрощена схема:


== Для чого обирають ERP на власному сервері ==
<syntaxhighlight lang="text">
Користувачі → Корпоративна мережа / VPN / Web → Сервер ERP → СУБД → Дані компанії
</syntaxhighlight>


Компанії обирають on-premise ERP, коли потрібні:
== Що таке on-premise ERP ==


* повний контроль над даними;
'''On-premise ERP''' — це міжнародна назва моделі, коли ERP розміщується “на майданчику” клієнта або в інфраструктурі, яку клієнт контролює.
* розміщення даних у власній інфраструктурі;
* робота в закритій мережі;
* внутрішні вимоги безпеки;
* інтеграції з локальним обладнанням;
* підключення до виробничих систем;
* інтеграції з вагами, ТСД, сканерами, станками, GPS, WMS, MES;
* контроль доступу через корпоративну мережу;
* власна політика backup;
* власна політика оновлень;
* відповідність внутрішнім ІТ-стандартам;
* незалежність від зовнішньої хмари;
* контроль продуктивності;
* робота в умовах нестабільного інтернету.


<div style="border:3px solid #ef6c00; background:#fff3e0; padding:14px; margin:16px 0;">
Така модель протилежна SaaS, де ERP працює як хмарний сервіс постачальника.
'''Практичний сенс.''' Якщо підприємство має виробництво, склад із ТСД, локальні ваги, внутрішню мережу, власний домен, закриті інтеграції й ІТ-команду, ERP на власному сервері може бути логічним вибором.
</div>
 
== On-premise ERP і хмарна ERP ==


{| class="wikitable" style="width:100%;"
{| class="wikitable" style="width:100%;"
! Критерій
! Модель
! ERP на власному сервері
! Де працює ERP
! Хмарна ERP
! Хто контролює інфраструктуру
|-
| Розміщення
| Сервери компанії або її дата-центр
| Інфраструктура постачальника або cloud-провайдера
|-
| Контроль
| Максимальний контроль компанії
| Частина контролю у провайдера
|-
| Адміністрування
| Компанія або її підрядник
| Переважно провайдер
|-
| Backup
| Налаштовує компанія
| Часто входить у сервіс
|-
| Оновлення
| За планом компанії
| За правилами сервісу або договору
|-
| Початкові витрати
| Вищі
| Нижчі
|-
|-
| Операційні витрати
| SaaS
| Сервери, ІТ, електрика, підтримка
| У хмарі постачальника
| Підписка або оренда
| Постачальник
|-
|-
| Масштабування
| On-premise
| Потрібне планування обладнання
| На серверах клієнта або в його датацентрі
| Зазвичай простіше
| Клієнт або його ІТ-партнер
|-
|-
| Відповідальність за безпеку
| Гібридна
| Більше на компанії
| Частково в хмарі, частково локально
| Частково на провайдері
| Спільна відповідальність
|}
|}


== Коли власний сервер доречний ==
== Коли ERP на власному сервері доречна ==


ERP на власному сервері доречна, якщо:
ERP на власному сервері може бути доречною, якщо:


* компанія має власну ІТ-команду;
* компанія має власну ІТ-службу;
* потрібен повний контроль над інфраструктурою;
* є вимоги до локального зберігання даних;
* є вимоги до локального зберігання даних;
* є закрита корпоративна мережа;
* є корпоративний датацентр;
* є виробниче обладнання в локальній мережі;
* є політики безпеки, які не дозволяють повну хмару;
* потрібна низька затримка між ERP і локальними системами;
* потрібні локальні інтеграції;
* є інтеграції з локальними базами;
* є багато внутрішніх систем;
* є вимоги служби безпеки;
* потрібен контроль СУБД;
* є власний дата-центр;
* потрібен контроль резервних копій;
* є багато користувачів у локальній мережі;
* потрібен контроль мережі;
* інтернет нестабільний або обмежений;
* потрібен доступ без публічного інтернету;
* компанія хоче сама контролювати оновлення.
* є вимоги до ізоляції;
* компанія має критичні процеси;
* потрібне розміщення в конкретній юрисдикції.


== Коли краще хмарна ERP ==
== Коли краще хмарна ERP ==
Рядок 127: Рядок 136:


* немає власної ІТ-команди;
* немає власної ІТ-команди;
* потрібно швидко стартувати;
* потрібен швидкий старт;
* компанія не хоче купувати сервери;
* не хочеться адмініструвати сервери;
* користувачі працюють віддалено;
* важлива прогнозована підписка;
* потрібне просте масштабування;
* потрібне автоматичне оновлення;
* потрібна проста масштабованість;
* компанія не хоче підтримувати СУБД;
* потрібен доступ із різних локацій;
* немає складних локальних інтеграцій;
* немає складних локальних інтеграцій;
* важливо зменшити стартові витрати;
* бізнес хоче зосередитися на процесах, а не інфраструктурі.
* backup і адміністрування краще передати провайдеру;
* бізнес не хоче утримувати серверну інфраструктуру.
 
== Гібридний варіант ==


Гібридна ERP-архітектура поєднує власний сервер і хмарні сервіси.
== Порівняння власного сервера і хмари ==
 
Наприклад:
 
* ERP працює на власному сервері;
* Power BI працює в хмарі;
* backup дублюється в захищене хмарне сховище;
* сайт працює в хмарі;
* API-шлюз розміщений у DMZ;
* частина користувачів працює через VPN;
* мобільний застосунок підключається через захищений reverse proxy;
* архівні копії зберігаються поза основним майданчиком.
 
Такий підхід часто дає баланс між контролем і гнучкістю.
 
== Основні компоненти ERP на власному сервері ==


{| class="wikitable" style="width:100%;"
{| class="wikitable" style="width:100%;"
! Компонент
! Критерій
! Для чого потрібен
! ERP на власному сервері
! Приклад
! Хмарна ERP
|-
|-
| Сервер застосунку
| Контроль інфраструктури
| Виконання бізнес-логіки ERP
| Максимальний контроль у компанії
| Application server
| Більше відповідальності у постачальника
|-
|-
| Сервер бази даних
| Старт
| Зберігання даних
| Потрібне налаштування серверів
| PostgreSQL, MS SQL, інша СУБД
| Зазвичай швидший
|-
|-
| Файлове сховище
| Адміністрування
| Документи, вкладення, архіви
| Потрібна ІТ-команда
| Файловий сервер або object storage
| Частково або повністю на постачальнику
|-
|-
| Web-сервер
| Резервні копії
| Доступ користувачів через браузер
| Відповідальність компанії або ІТ-партнера
| Nginx, IIS, Apache
| Часто входять у сервіс
|-
|-
| Сервер інтеграцій
| Безпека
| API, обміни, фонові задачі
| Залежить від внутрішньої ІТ-дисципліни
| Integration service
| Залежить від постачальника і договору
|-
|-
| Backup-сервер
| Інтеграції
| Резервні копії
| Зручно для локальних систем
| NAS, backup storage
| Зручно для web/API-сервісів
|-
|-
| Моніторинг
| Масштабування
| Контроль стану системи
| Потрібно планувати ресурси
| Zabbix, Grafana, інші системи
| Зазвичай простіше
|-
|-
| VPN / Firewall
| Вартість
| Захист доступу
| Сервери, адміністрування, підтримка
| VPN-шлюз, міжмережевий екран
| Підписка або сервісна модель
|}
|}


== Сервер застосунку ==
== Основні компоненти ERP на власному сервері ==


Сервер застосунку виконує бізнес-логіку ERP.
ERP на власному сервері зазвичай складається з таких компонентів:


Він відповідає за:
* сервер застосунків;
* сервер бази даних;
* СУБД;
* файлове сховище;
* web-сервер;
* API-шлюз;
* BI-сервер або BI-вітрини;
* сервер резервного копіювання;
* моніторинг;
* система журналювання;
* мережевий захист;
* VPN;
* система оновлень;
* тестове середовище;
* архівне середовище.
 
== Сервер застосунків ==
 
Сервер застосунків виконує бізнес-логіку ERP.


* роботу користувачів;
Він може відповідати за:
* обробку документів;
 
* обробку запитів користувачів;
* роботу web-інтерфейсу;
* проведення документів;
* бізнес-процеси;
* бізнес-процеси;
* workflow;
* права доступу;
* API;
* API;
* фонові задачі;
* фонові задачі;
* друковані форми;
* регламентні процеси;
* інтеграції;
* інтеграції;
* обробку файлів;
* журналювання;
* авторизацію;
* перевірки даних.
* логування.
 
Для великих компаній сервер застосунку може бути не один. Навантаження можна розділяти між кількома серверами.


== Сервер бази даних ==
== Сервер бази даних ==


Сервер бази даних — один із найважливіших компонентів ERP.
Сервер бази даних зберігає основні дані ERP.


Він зберігає:
У базі можуть бути:


* довідники;
* довідники;
* документи;
* документи;
* проводки;
* регістри;
* регістри;
* залишки;
* залишки;
* історію змін;
* рухи;
* користувачів;
* користувачі;
* права;
* ролі;
* журнали;
* налаштування;
* налаштування;
* журнали;
* історія;
* дані інтеграцій;
* API-дані;
* аналітичні таблиці.
* BI-дані;
* службові таблиці.
 
== СУБД ==
 
СУБД — це система керування базами даних.
 
Вона відповідає за:


До СУБД потрібні особливі вимоги:
* зберігання даних;
* запити;
* транзакції;
* індекси;
* резервне копіювання;
* відновлення;
* продуктивність;
* права доступу;
* цілісність даних.


* швидкі диски;
Для ERP СУБД є критично важливою частиною інфраструктури.
* достатньо оперативної пам’яті;
* стабільне резервне копіювання;
* моніторинг;
* обмеження доступу;
* регулярне обслуговування;
* контроль розміру бази;
* план аварійного відновлення.


== Файлове сховище ==
== Файлове сховище ==


ERP часто зберігає файли:
ERP може зберігати файли:


* договори;
* договори;
* скани документів;
* рахунки;
* рахунки;
* акти;
* акти;
* накладні;
* накладні;
* скани;
* сертифікати;
* сертифікати;
* фото;
* зображення товарів;
* креслення;
* імпортні файли;
* технічну документацію;
* експортні файли;
* HR-документи;
* вкладення;
* вкладення до заявок;
* архіви;
* архіви інтеграцій.
* резервні копії;
* логи.


Файлове сховище має бути:
Файлове сховище потрібно резервувати і захищати так само уважно, як базу даних.
 
* резервованим;
* захищеним;
* доступним тільки потрібним сервісам;
* включеним у backup;
* контрольованим за обсягом;
* захищеним від випадкового видалення.


== Web-сервер ==
== Web-сервер ==


Web-сервер забезпечує доступ до ERP через браузер або API.
Web-сервер потрібен для доступу через браузер.


Він може виконувати:
Він може забезпечувати:


* HTTPS;
* маршрутизацію запитів;
* маршрутизацію запитів;
* HTTPS;
* web-інтерфейс;
* reverse proxy;
* API;
* балансування;
* статичні файли;
* обмеження доступу;
* журнали доступу;
* журналювання;
* обмеження IP;
* захист API;
* інтеграцію з корпоративною мережею;
* інтеграцію з сертифікатами;
* роботу через VPN або публічний домен.
* публікацію зовнішніх endpoint-ів.
 
== API-шлюз ==
 
API-шлюз може використовуватися для інтеграцій.
 
Через API можуть працювати:
 
* сайт;
* CRM;
* WMS;
* мобільний застосунок;
* BI;
* банк;
* електронний документообіг;
* сервіс доставки;
* маркетплейс;
* зовнішній партнер;
* внутрішня система компанії.
 
API потрібно захищати окремо.
 
== BI на власному сервері ==
 
BI може бути розміщений:
 
* на тому самому сервері;
* на окремому сервері;
* у хмарі;
* у гібридній моделі;
* як окрема аналітична база;
* як вітрина даних.


Для ERP, доступної з інтернету, HTTPS є обов’язковим.
BI може показувати:


== Мережа і доступ ==
* продажі;
* залишки;
* прибуток;
* маржу;
* собівартість;
* дебіторську заборгованість;
* кредиторську заборгованість;
* складські KPI;
* виробничі KPI;
* фінансові показники;
* керівницькі дашборди.


ERP на власному сервері може бути доступною:
== Мережа ==


* тільки з локальної мережі;
Для ERP на власному сервері важлива якісна мережа.
* через VPN;
* через корпоративний портал;
* через reverse proxy;
* через захищений web-доступ;
* через окремий API-шлюз;
* через віддалений робочий стіл, якщо так вирішено;
* з філій через site-to-site VPN.


Не рекомендується відкривати ERP напряму в інтернет без захисту, firewall, HTTPS, журналювання і контролю доступу.
Потрібно продумати:


== VPN для ERP ==
* локальну мережу;
* VPN;
* доступ філій;
* доступ віддалених користувачів;
* пропускну здатність;
* затримки;
* резервний інтернет;
* міжмережеві екрани;
* сегментацію мережі;
* доступ до СУБД;
* доступ до API;
* доступ до резервних копій.


VPN використовується для безпечного доступу віддалених користувачів.
== Доступ користувачів ==


Через VPN можуть працювати:
Користувачі можуть працювати через:


* філії;
* web-інтерфейс;
* віддалені працівники;
* локальну мережу;
* бухгалтери;
* VPN;
* керівники;
* віддалений робочий стіл;
* складські підрозділи;
* корпоративний браузер;
* сервісні інженери;
* мобільні сценарії;
* інтеграційні сервери.
* API-клієнти;
* BI-панелі.


Перевага VPN — ERP не потрібно відкривати напряму в публічний інтернет.
Потрібно визначити, хто і звідки має доступ.


== Firewall ==
== VPN ==


Firewall має обмежувати доступ до ERP.
VPN допомагає не відкривати ERP напряму в інтернет.


Потрібно контролювати:
Він може бути потрібен для:


* які порти відкриті;
* віддалених працівників;
* хто має доступ до web-сервера;
* філій;
* хто має доступ до СУБД;
* бухгалтерії;
* хто має доступ до SSH/RDP;
* керівників;
* які IP дозволені;
* адміністраторів;
* які API доступні зовні;
* інтеграторів;
* які інтеграції можуть підключатися;
* зовнішніх консультантів.
* які сервіси доступні тільки всередині мережі.


Сервер бази даних не повинен бути доступний напряму з інтернету.
Але VPN не замінює ролі, паролі, журналювання і контроль доступів.


== SSL / HTTPS ==
== HTTPS ==


Якщо ERP доступна через браузер або API, потрібно використовувати HTTPS.
Якщо ERP доступна через web, потрібно використовувати HTTPS.


HTTPS захищає:
HTTPS захищає передачу:


* логіни;
* логінів;
* паролі;
* паролів;
* сесії;
* документів;
* документи;
* персональних даних;
* фінансові дані;
* фінансових даних;
* зарплату;
* API-запитів;
* персональні дані;
* BI-звітів;
* API-токени;
* токенів.
* файли;
* інтеграційні запити.


Без HTTPS дані можуть бути перехоплені в мережі.
<div style="border:3px solid #b71c1c; background:#ffebee; padding:14px; margin:16px 0;">
'''Критично.''' ERP на власному сервері не можна відкривати назовні без HTTPS, сильних паролів, обмеження доступу, журналювання, резервних копій і контролю безпеки.
</div>


== Аутентифікація користувачів ==
== Користувачі і ролі ==


ERP може підтримувати різні способи входу:
ERP на власному сервері має підтримувати чітку модель користувачів.


* логін і пароль;
Потрібно налаштувати:
* доменна авторизація;
* SSO;
* двофакторна автентифікація;
* VPN-доступ;
* окремі API-токени;
* службові облікові записи.


Для критичних ролей бажано використовувати посилений захист, особливо для адміністраторів, фінансів, зарплати й API.
* персональні логіни;
* ролі;
* групи доступу;
* підрозділи;
* організації;
* склади;
* каси;
* сервісних користувачів;
* API-користувачів;
* BI-користувачів;
* адміністраторів;
* аудиторів.


== Права доступу ==
== Принцип мінімального доступу ==


Права доступу мають бути налаштовані за принципом мінімально необхідного доступу.
Кожен користувач має отримати тільки ті права, які потрібні для роботи.


Приклади:
Наприклад:


{| class="wikitable" style="width:100%;"
{| class="wikitable" style="width:100%;"
! Роль
! Роль
! Доступ
! Доступ
! Обмеження
|-
|-
| Менеджер продажів
| Менеджер
| Клієнти, угоди, замовлення, свої звіти
| Клієнти, замовлення, рахунки
| Немає доступу до зарплати й адміністрування
|-
|-
| Комірник
| Комірник
| Складські операції, залишки, інвентаризація
| Складські документи, інвентаризація
|-
| Немає доступу до банку й собівартості
| Фінансист
| Платежі, бюджети, ДДС, платіжний календар
|-
|-
| Бухгалтер
| Бухгалтер
| Первинні документи, податки, проводки
| Каса, банк, проводки, звітність
| Без технічного адміністрування
|-
|-
| HR
| Керівник
| Кадрові дані, відпустки, табелі
| Звіти, BI, KPI
| Без зміни первинних документів
|-
|-
| Зарплатний бухгалтер
| API-користувач
| Нарахування, утримання, податки, виплати
| Конкретні API-методи
|-
| Без доступу до зайвих модулів
| Адміністратор
| Технічне адміністрування
|}
|}


Погана практика — видавати всім адміністративні права.
== Адміністратори ==


== Audit log ==
Адміністратори ERP на власному сервері мають особливу відповідальність.


'''Audit log''' або журнал аудиту потрібен для контролю дій у ERP.
Вони можуть керувати:


Він має фіксувати:
* серверами;
* СУБД;
* користувачами;
* ролями;
* резервними копіями;
* оновленнями;
* журналами;
* інтеграціями;
* API;
* BI;
* web-сервером;
* безпекою.


* входи користувачів;
Адміністративні права мають бути обмежені й контрольовані.
* створення документів;
 
* зміну документів;
== Сервісні користувачі ==
* видалення;
 
* погодження;
Сервісні користувачі потрібні для інтеграцій.
* зміну прав;
 
* зміну фінансових реквізитів;
Наприклад:
* експорт даних;
 
* зміну зарплати;
{| class="wikitable" style="width:100%;"
* API-запити;
! Користувач
* помилки;
! Призначення
* запуск інтеграцій;
! Доступ
* зміну налаштувань.
|-
| api_site
| Інтеграція із сайтом
| Товари, ціни, залишки, замовлення
|-
| api_crm
| Інтеграція з CRM
| Клієнти, угоди, статуси
|-
| api_wms
| Інтеграція зі складом
| Залишки, переміщення, відвантаження
|-
| bi_export
| Передача даних у BI
| Читання аналітичних даних
|}
 
Не можна використовувати адміністратора для інтеграцій.
 
== Безпека ERP на власному сервері ==
 
Безпека має включати:


Для ERP на власному сервері audit log особливо важливий, бо компанія сама контролює інфраструктуру і має мати докази подій.
* контроль доступів;
* складні паролі;
* двофакторну автентифікацію для критичних ролей;
* обмеження адміністраторів;
* HTTPS;
* VPN;
* міжмережевий екран;
* обмеження доступу до СУБД;
* захист резервних копій;
* журналювання;
* моніторинг;
* регулярні оновлення;
* антивірусний контроль;
* аудит сервісних акаунтів;
* контроль API;
* контроль експорту даних.


== Резервне копіювання ERP ==
== Резервні копії ==


Backup критична частина on-premise ERP.
Резервні копії одна з найважливіших частин on-premise ERP.


Потрібно копіювати:
Потрібно резервувати:


* базу даних;
* базу даних;
* файли;
* файлове сховище;
* конфігурації;
* конфігурацію;
* налаштування web-сервера;
* налаштування;
* налаштування інтеграцій;
* сертифікати;
* сертифікати;
* API-ключі;
* BI-вітрини;
* web-сервер;
* скрипти;
* скрипти;
* журнали, якщо вони потрібні для аудиту;
* документацію;
* ключі й секрети, але в захищеному вигляді;
* журнали;
* документацію з розгортання.
* інтеграційні файли.
 
<div style="border:3px solid #b71c1c; background:#ffebee; padding:14px; margin:16px 0;">
'''Критично.''' Backup ERP, який не перевірявся на відновлення, не можна вважати робочим backup.
</div>


== Правило 3-2-1 для backup ==
== Правило 3-2-1 ==


Практичне правило:
Для резервного копіювання часто використовують підхід 3-2-1:


* 3 копії даних;
* 3 копії даних;
* 2 різні типи носіїв або сховищ;
* 2 різні носії або сховища;
* 1 копія поза основним майданчиком.
* 1 копія поза основним майданчиком.


Рядок 458: Рядок 567:
! Копія
! Копія
! Де зберігається
! Де зберігається
! Призначення
! Для чого
|-
|-
| Основна
| Основна
Рядок 464: Рядок 573:
| Поточна робота
| Поточна робота
|-
|-
| Локальний backup
| Локальний бекап
| NAS або backup-сервер
| Резервний сервер
| Швидке відновлення
| Швидке відновлення
|-
|-
| Віддалений backup
| Віддалений бекап
| Інший майданчик або захищене сховище
| Інший майданчик або захищене сховище
| Відновлення після аварії
| Захист від аварії на основному майданчику
|}
|}


== Графік резервного копіювання ==
== Перевірка відновлення ==


Приклад графіка:
Резервна копія має сенс тільки тоді, коли її можна відновити.


{| class="wikitable" style="width:100%;"
Потрібно періодично перевіряти:
! Тип backup
 
! Частота
* чи створюється бекап;
! Зберігання
* чи немає помилок;
|-
* чи можна відновити базу;
| Щоденний
* чи відкривається ERP після відновлення;
| Щодня вночі
* чи працюють користувачі;
| 14–30 днів
* чи працюють API;
|-
* чи працюють BI;
| Тижневий
* чи збережені файли;
| Раз на тиждень
* чи працюють інтеграції;
| 2–3 місяці
* скільки часу займає відновлення.
|-
| Місячний
| Раз на місяць
| 1–3 роки
|-
| Перед оновленням
| Перед кожним оновленням
| До підтвердження стабільної роботи
|-
| Перед міграцією
| Перед кожним великим імпортом
| До завершення звірки
|}


== Відновлення після аварії ==
== План аварійного відновлення ==


Для ERP на власному сервері потрібно мати план аварійного відновлення.
ERP на власному сервері має мати план аварійного відновлення.


У плані має бути:
Він має описувати:


* що робити при поломці сервера;
* що робити при пошкодженні бази;
* що робити при кібератаці;
* що робити при втраті інтернету;
* що робити при втраті електроживлення;
* хто відповідальний;
* хто відповідальний;
* де backup;
* де резервні копії;
* як відновити базу;
* як відновити систему;
* як відновити файли;
* як перевірити дані;
* як підняти web-сервер;
* як повідомити користувачів;
* як перевірити ERP після відновлення;
* який допустимий час простою.
* які інтеграції ввімкнути;
* які користувачі тестують;
* скільки даних можна втратити;
* скільки часу бізнес може бути без ERP.


Ключові показники:
== RPO і RTO ==


* '''RPO''' — скільки даних допустимо втратити;
Для ERP важливо визначити два показники.
* '''RTO''' — за який час потрібно відновити систему.


== Моніторинг ERP ==
{| class="wikitable" style="width:100%;"
! Показник
! Що означає
! Приклад
|-
| RPO
| Скільки даних можна втратити
| Не більше 1 години
|-
| RTO
| За скільки часу потрібно відновити систему
| Не більше 4 годин
|}
 
Ці показники допомагають правильно організувати резервне копіювання і аварійне відновлення.


Моніторинг потрібен, щоб не дізнаватися про проблему від користувачів.
== Моніторинг ==
 
ERP на власному сервері потрібно моніторити.


Потрібно контролювати:
Потрібно контролювати:


* доступність ERP;
* доступність сервера;
* CPU;
* навантаження CPU;
* RAM;
* пам’ять;
* диски;
* диски;
* місце на диску;
* місце на диску;
* навантаження СУБД;
* СУБД;
* час відповіді;
* час відповіді;
* помилки web-сервера;
* API;
* фонові задачі;
* web-сервер;
* інтеграції;
* BI-оновлення;
* backup;
* резервні копії;
* сертифікати;
* помилки;
* черги;
* журнали;
* журнали помилок.
* активних користувачів;
* підозрілу активність.
 
== Журналювання ==
 
Журналювання потрібне для:


Приклад критичних сповіщень:
* аудиту;
* безпеки;
* розслідування помилок;
* контролю користувачів;
* контролю API;
* контролю адміністраторів;
* контролю інтеграцій;
* аналізу продуктивності;
* виявлення підозрілих дій.


* місце на диску менше 15%;
Потрібно журналювати:
* backup не виконано;
 
* база недоступна;
* входи;
* API повертає помилки;
* помилки входу;
* сертифікат HTTPS скоро закінчується;
* зміну документів;
* фонові задачі не виконуються.
* зміну довідників;
* експорт;
* API-запити;
* зміну ролей;
* адміністративні дії;
* помилки системи;
* помилки інтеграцій.


== Оновлення ERP на власному сервері ==
== Оновлення ERP на власному сервері ==


Оновлення має виконуватися контрольовано.
Оновлення потрібно виконувати контрольовано.


Правильний порядок:
Порядок:


# Зробити backup.
# Прочитати release notes.
# Створити тестову копію.
# Зробити резервну копію.
# Оновити тестову систему.
# Оновити тестове середовище.
# Перевірити ключові процеси.
# Перевірити бізнес-сценарії.
# Перевірити API.
# Перевірити BI.
# Перевірити ролі.
# Перевірити інтеграції.
# Перевірити інтеграції.
# Перевірити звіти.
# Запланувати вікно оновлення.
# Перевірити права.
# Оновити production.
# Узгодити час оновлення.
# Виконати контрольні звірки.
# Оновити робочу систему.
# Зафіксувати версію.
# Виконати контрольні перевірки.
# Зафіксувати версію і результат.


Не можна оновлювати робочу ERP без тесту й backup.
== Тестове середовище ==


== Тестовий сервер ERP ==
Для ERP на власному сервері бажано мати тестове середовище.


Для on-premise ERP бажано мати окремий тестовий контур.
Воно потрібне для:


Він потрібен для:
* перевірки оновлень;
 
* перевірки доробок;
* оновлень;
* навчання користувачів;
* навчання;
* тестування інтеграцій;
* тестування інтеграцій;
* перевірки нових модулів;
* перевірки API;
* тестування міграцій;
* перевірки BI;
* відпрацювання аварійних сценаріїв;
* тестової міграції;
* перевірки звітів;
* відпрацювання аварійного відновлення.
* тестування прав доступу.


Тестовий сервер не повинен надсилати реальні листи, платежі, API-запити або обміни з сайтом без контролю.
== Версійність ==


== Розробницький контур ==
Потрібно знати:


Для складних ERP-проєктів може бути окреме середовище розробки.
* версію [[K2 ERP]];
* версію модулів;
* версію API;
* версію BI;
* версію СУБД;
* версію міграційних пакетів;
* дату оновлення;
* список змін;
* відповідального за оновлення.


Типова схема:
== API на власному сервері ==


<syntaxhighlight lang="text">
API на власному сервері дає можливість інтегрувати ERP з іншими системами.
DEV → TEST → PROD
</syntaxhighlight>


Де:
Приклади:
 
* DEV — розробка;
* TEST — перевірка бізнес-користувачами;
* PROD — робоча система.
 
Це зменшує ризик зламати робочу ERP.
 
== Інтеграції на власному сервері ==
 
ERP на власному сервері може інтегруватися з:


* банками;
* сайт;
* сайтом;
* CRM;
* CRM;
* WMS;
* WMS;
* MES;
* банк;
* Power BI;
* мобільний застосунок;
* електронним документообігом;
* BI;
* IP-телефонією;
* маркетплейс;
* маркетплейсами;
* електронний документообіг;
* службами доставки;
* система доставки;
* вагами;
* внутрішній портал;
* сканерами;
* виробниче обладнання.
* ТСД;
 
* GPS;
API потрібно захищати:
* паливними картками;
* виробничим обладнанням;
* локальними базами;
* державними сервісами.


Для інтеграцій потрібно контролювати:
* токенами;
* HTTPS;
* обмеженням IP;
* ролями;
* журналюванням;
* лімітами;
* окремими сервісними користувачами.


* API-ключі;
== BI на власному сервері ==
* firewall;
* IP-адреси;
* журнали;
* черги;
* повтори;
* external_id;
* помилки;
* таймаути;
* безпеку.


== API на власному сервері ==
BI може працювати на окремому сервері або разом із ERP.


Якщо ERP відкриває API, потрібно передбачити:
Потрібно визначити:


* HTTPS;
* джерела даних;
* авторизацію;
* частоту оновлення;
* токени;
* права доступу;
* обмеження IP;
* ролі BI-користувачів;
* журнал запитів;
* чи є окрема аналітична база;
* rate limit;
* чи можна експортувати дані;
* ідемпотентність;
* хто бачить фінансові показники;
* external_id;
* хто бачить собівартість;
* контроль повторів;
* хто бачить зарплату;
* обробку помилок;
* хто адмініструє BI.
* моніторинг;
* окремий API-шлюз, якщо потрібно.


Погано:
== Інтеграції ==


<syntaxhighlight lang="text">
ERP на власному сервері часто інтегрується з локальними системами.
Відкрити API ERP напряму в інтернет без обмежень.
</syntaxhighlight>


Краще:
Наприклад:


<syntaxhighlight lang="text">
* локальна WMS;
API → HTTPS → Reverse proxy → Firewall → Авторизація → Журнал → ERP
* локальна CRM;
</syntaxhighlight>
* банківський клієнт;
* касове обладнання;
* ваги;
* обладнання складу;
* SCADA;
* виробничі системи;
* GPS;
* телефонія;
* файлові обміни;
* старі BAS/1С-бази;
* BI-сервер.


== Power BI і ERP на власному сервері ==
== Файлові обміни ==


Power BI може підключатися до ERP на власному сервері через:
Навіть у сучасній ERP можуть залишатися файлові обміни.


* шлюз даних;
Наприклад:
* API;
* проміжну аналітичну базу;
* регламентне вивантаження;
* data warehouse;
* CSV/Excel-експорт, якщо немає кращого варіанту.


Не рекомендується давати Power BI прямий неконтрольований доступ до робочої бази ERP, якщо це створює навантаження або ризик витоку.
* XML;
* JSON;
* CSV;
* Excel;
* ZIP;
* PDF;
* банківські файли;
* файли постачальників;
* файли маркетплейсів.


Краще будувати окремий BI-шар.
Такі каталоги потрібно захищати, резервувати і журналювати.


== Продуктивність ERP на власному сервері ==
== Продуктивність ==


На продуктивність впливають:
На продуктивність ERP на власному сервері впливають:


* процесор;
* процесор;
* оперативна пам’ять;
* оперативна пам’ять;
* диски;
* диски;
* СУБД;
* мережа;
* мережа;
* СУБД;
* кількість користувачів;
* кількість користувачів;
* обсяг даних;
* кількість документів;
* звіти;
* складність звітів;
* API-навантаження;
* BI-запити;
* резервне копіювання;
* інтеграції;
* інтеграції;
* фонові задачі;
* фонові задачі;
* індекси;
* індекси;
* backup у робочий час;
* архівні дані.
* антивірус;
* віртуалізація;
* якість коду;
* налаштування web-сервера.


Типові симптоми проблем:
== Масштабування ==


* довго відкриваються документи;
ERP на власному сервері потрібно масштабувати.
* повільно формуються звіти;
* зависає проведення;
* падають фонові задачі;
* API відповідає повільно;
* користувачі скаржаться на затримки;
* backup триває занадто довго.


== Вимоги до серверів ==
Може знадобитися:


Точні вимоги залежать від:
* більше оперативної пам’яті;
* швидші диски;
* окремий сервер СУБД;
* окремий сервер BI;
* окремий API-сервер;
* балансування навантаження;
* архівування старих даних;
* оптимізація запитів;
* збільшення мережевої пропускної здатності;
* резервний сервер.


* кількості користувачів;
== Архівування ==
* модулів;
* обсягу даних;
* інтенсивності інтеграцій;
* BI-навантаження;
* кількості документів;
* файлів;
* звітів;
* потрібної відмовостійкості.


Орієнтовно потрібно оцінити:
Старі дані можуть впливати на продуктивність.


* CPU;
Потрібно вирішити:
* RAM;
* SSD/NVMe;
* місце для бази;
* місце для файлів;
* місце для backup;
* мережеву пропускну здатність;
* резервне живлення;
* масштабування;
* моніторинг.


== Диски і сховище ==
* які дані залишати в робочій базі;
* які переносити в архів;
* як відкривати архів;
* хто має доступ;
* чи потрібен пошук;
* чи потрібні звіти по архіву;
* як зберігати документи;
* як резервувати архів.


Для ERP диски критично важливі.
== Фізичний сервер чи віртуальна машина ==


Потрібно розділяти:
ERP може працювати на фізичному сервері або віртуальній машині.


* диск бази даних;
{| class="wikitable" style="width:100%;"
* диск журналів СУБД;
! Варіант
* диск файлів;
! Переваги
* диск backup;
! Недоліки
* тимчасові файли;
|-
* архіви.
| Фізичний сервер
 
| Контроль ресурсів, висока продуктивність
Погана практика — зберігати базу, файли і backup на одному диску без резервування.
| Складніше масштабування і відновлення
 
|-
== Віртуалізація ==
| Віртуальна машина
 
| Гнучкість, знімки, простіше перенесення
ERP на власному сервері часто працює у віртуальному середовищі.
| Потрібна якісна віртуалізація
 
|}
Переваги:
 
* легше робити snapshot;
* простіше масштабувати;
* простіше переносити;
* зручніше резервувати;
* можна розділяти ролі серверів;
* легше створювати тестові середовища.
 
Ризики:
 
* неправильний розподіл ресурсів;
* конкуренція за диски;
* snapshot замість нормального backup;
* перевантаження хоста;
* відсутність моніторингу.
 
Snapshot не замінює повноцінний backup ERP.
 
== Відмовостійкість ==


Для критичних ERP потрібно думати про відмовостійкість.
== Датацентр ==


Можливі рішення:
Якщо ERP розміщується не в офісі, а в датацентрі, потрібно перевірити:


* RAID;
* електроживлення;
* резервне живлення;
* резервне живлення;
* другий сервер;
* інтернет-канали;
* репліка бази;
* фізичну безпеку;
* кластер;
* доступ до серверів;
* резервний інтернет;
* резервне копіювання;
* віддалений backup;
* пожежну безпеку;
* standby-сервер;
* SLA датацентру;
* план ручного відновлення;
* мережеву ізоляцію;
* регулярні навчальні відновлення.
* відповідальність сторін.


Рівень відмовостійкості залежить від того, скільки часу бізнес може працювати без ERP.
== Власний сервер в офісі ==


== Електроживлення і фізична безпека ==
Сервер в офісі може бути простішим, але має ризики:


Для власного сервера важливі:
* відключення електроенергії;
* слабке охолодження;
* крадіжка або фізичне пошкодження;
* слабкий інтернет;
* відсутність резервного каналу;
* відсутність цілодобового моніторингу;
* слабка фізична безпека;
* недостатнє резервне копіювання.


* UPS;
== Власний датацентр ==
* стабільне живлення;
* охолодження;
* фізичний доступ;
* пожежна безпека;
* контроль вологості;
* замки;
* відеоспостереження;
* облік доступу;
* резервний майданчик.


ERP може бути технічно добре налаштована, але вразлива через слабку серверну кімнату.
Власний датацентр підходить для більших компаній.


== Вартість володіння ERP на власному сервері ==
Переваги:


TCO або повна вартість володіння включає:
* контроль інфраструктури;
* резервування;
* краща фізична безпека;
* кращий моніторинг;
* професійне адміністрування;
* масштабування;
* контроль мережі;
* підтримка корпоративних стандартів.


* сервери;
== Приватна хмара ==
* диски;
* мережеве обладнання;
* ліцензії ОС;
* ліцензії СУБД, якщо потрібні;
* backup-сховище;
* UPS;
* електрику;
* охолодження;
* адміністраторів;
* моніторинг;
* оновлення;
* антивірус і безпеку;
* аварійне відновлення;
* підтримку;
* простої;
* заміну обладнання.


Власний сервер не завжди дешевший за хмару. Потрібно рахувати повну вартість.
Приватна хмара може бути компромісом між on-premise і SaaS.


== Переваги ERP на власному сервері ==
Компанія отримує:


Переваги:
* виділену інфраструктуру;
* контроль доступів;
* гнучке масштабування;
* віртуальні машини;
* резервування;
* ізоляцію;
* інтеграції;
* можливість розміщення в потрібному датацентрі.


* повний контроль над даними;
== Відповідальність при ERP на власному сервері ==
* контроль інфраструктури;
* можливість закритої мережі;
* гнучкі політики доступу;
* локальні інтеграції;
* незалежність від cloud-провайдера;
* власний графік оновлень;
* можливість глибокого адміністрування;
* локальне зберігання великих файлів;
* потенційно нижча вартість при великому масштабі й сильній ІТ-команді.


== Недоліки ERP на власному сервері ==
У on-premise моделі відповідальність потрібно чітко розділити.
 
Недоліки:
 
* потрібна ІТ-команда;
* вищі стартові витрати;
* відповідальність за backup;
* відповідальність за безпеку;
* відповідальність за оновлення;
* ризики простою;
* потрібно обладнання;
* потрібен моніторинг;
* складніше масштабування;
* ризик застарівання серверів;
* потрібно планувати аварійне відновлення;
* потрібно контролювати фізичну безпеку.
 
== Типові помилки при ERP на власному сервері ==


{| class="wikitable" style="width:100%;"
{| class="wikitable" style="width:100%;"
! Помилка
! Зона
! Причина
! Хто відповідає
! Наслідок
|-
|-
| Немає перевіреного backup
| Сервери
| Копії створюються, але не тестуються
| Компанія або ІТ-підрядник
| Неможливо відновити ERP
|-
|-
| ERP відкрита в інтернет напряму
| СУБД
| Хотіли швидко дати доступ
| DBA або адміністратор
| Ризик атаки і витоку даних
|-
|-
| Немає тестового контуру
| Резервні копії
| Економія ресурсів
| ІТ-служба / підрядник
| Оновлення ламає робочу систему
|-
|-
| Усе на одному сервері
| Оновлення K2 ERP
| Просте розгортання
| Постачальник / впроваджувач / адміністратор
| Один збій зупиняє всю ERP
|-
|-
| Немає моніторингу
| Користувачі й ролі
| Проблеми бачать тільки користувачі
| Адміністратор ERP
| Збої помічають запізно
|-
|-
| Backup на тому самому диску
| API
| Неправильна економія
| Інтегратор / адміністратор
| При аварії втрачається і база, і backup
|-
|-
| Немає документації
| BI
| Усе знає один адміністратор
| Аналітик / адміністратор BI
| Ризик при звільненні або аварії
|-
| Безпека
| ІТ-служба / служба безпеки
|}
|}


== Помилка: backup лежить на тому самому сервері ==
== Підтримка ==


Це дуже часта помилка.
Підтримка ERP на власному сервері може включати:


Погано:
* консультації;
* оновлення;
* виправлення помилок;
* аналіз журналів;
* перевірку продуктивності;
* підтримку інтеграцій;
* підтримку API;
* підтримку BI;
* допомогу з резервними копіями;
* консультації з СУБД;
* допомогу при аваріях;
* супровід міграції;
* навчання адміністраторів.


<syntaxhighlight lang="text">
== SLA ==
ERP база: D:\ERP
 
Backup: D:\Backup
Для критичних систем потрібен SLA.
</syntaxhighlight>
 
SLA може визначати:
 
* час реакції;
* час вирішення;
* критичність інцидентів;
* графік підтримки;
* відповідальних;
* канали звернення;
* ескалацію;
* підтримку production;
* підтримку тестового середовища;
* підтримку інтеграцій;
* підтримку API.
 
== ERP на власному сервері і міграція з BAS/1С ==


Якщо диск або сервер вийде з ладу, компанія втратить і базу, і резервну копію.
Під час переходу з [[BAS]] або [[1С]] на [[K2 ERP]] на власному сервері потрібно врахувати не тільки дані, а й інфраструктуру.


Краще:
Потрібно проаналізувати:


<syntaxhighlight lang="text">
* старі сервери BAS/1С;
ERP база: основний сервер
* файлові бази;
Локальний backup: окремий backup-сервер
* клієнт-серверні бази;
Віддалений backup: інший майданчик або захищене сховище
* СУБД;
</syntaxhighlight>
* web-публікації;
* користувачів;
* ролі;
* зовнішні обробки;
* інтеграції;
* файлові обміни;
* резервні копії;
* BI-вивантаження;
* архіви;
* мережеві доступи.


== Помилка: немає тестового оновлення ==
== Що переносити з BAS/1С ==


Оновлення без тесту може зламати:
Зазвичай переносять:


* документи;
* довідники;
* контрагентів;
* номенклатуру;
* склади;
* договори;
* залишки;
* відкриті документи;
* ціни;
* серії;
* характеристики;
* взаєморозрахунки;
* користувачів після аудиту;
* ролі після перегляду;
* інтеграційні сценарії;
* звіти;
* звіти;
* інтеграції;
* BI-показники;
* друковані форми;
* архівні дані за потреби.
* права;
 
* API;
== Що не переносити ==
* фонові задачі;
 
* Power BI-вивантаження.
Не потрібно переносити:
 
* старий хаотичний код;
* неактуальні обробки;
* спільні логіни;
* зайві ролі;
* старі інтеграції під admin;
* дублікати довідників;
* тестові бази;
* помилкові залишки;
* небезпечні web-публікації;
* хаотичні файлові обміни;
* неактуальні архіви;
* санкційно ризикову залежність.


Потрібно спочатку перевіряти оновлення на тестовому контурі.
== Архів старої BAS/1С ==


== Помилка: інтеграції не документовані ==
Після переходу стара BAS/1С може залишитися як архів.


Через кілька років ERP може мати десятки інтеграцій, але ніхто не знає:
Архів має бути:


* куди вони підключаються;
* тільки для перегляду;
* які токени використовують;
* без введення нових документів;
* хто відповідальний;
* без активних інтеграцій;
* що буде, якщо інтеграція впаде;
* без доступу звільнених користувачів;
* де журнали;
* із резервною копією;
* як повторити помилковий обмін;
* з обмеженим доступом;
* які IP відкриті у firewall.
* із журналом використання;
* із чіткою назвою “Архів”.


Потрібен реєстр інтеграцій.
== Типова архітектура K2 ERP на власному сервері ==


== Реєстр інтеграцій ==
Приклад архітектури:


Приклад:
<syntaxhighlight lang="text">
Користувачі
  ↓
Web / VPN / Локальна мережа
  ↓
Web-сервер / API-шлюз
  ↓
Сервер K2 ERP
  ↓
СУБД
  ↓
Резервне копіювання + BI + Архів
</syntaxhighlight>
 
== Приклад серверної схеми ==


{| class="wikitable" style="width:100%;"
{| class="wikitable" style="width:100%;"
! Інтеграція
! Сервер
! Напрям
! Призначення
! Технологія
! Коментар
! Відповідальний
|-
! Критичність
| app-k2-01
| Сервер застосунків K2 ERP
| Web, бізнес-логіка, API
|-
|-
| Банк
| db-k2-01
| ERP ↔ Банк
| Сервер СУБД
| API / файл
| Основна база даних
| Фінанси + ІТ
| Висока
|-
|-
| Сайт
| bi-k2-01
| Сайт → ERP
| BI-сервер
| REST API
| Аналітика і дашборди
| Продажі + ІТ
| Висока
|-
|-
| Power BI
| backup-k2-01
| ERP → BI
| Резервні копії
| Data export
| Локальні й віддалені копії
| Аналітик
| Середня
|-
|-
| WMS
| test-k2-01
| ERP ↔ Склад
| Тестове середовище
| API
| Оновлення і навчання
| Логістика + ІТ
| Висока
|}
|}


== Документація ERP-інфраструктури ==
== Чек-лист перед запуском ERP на власному сервері ==


Для ERP на власному сервері потрібна документація.
{| class="wikitable" style="width:100%;"
! Перевірка
! Навіщо
|-
| Сервери підготовлені
| Стабільна робота ERP
|-
| СУБД налаштована
| Зберігання даних і продуктивність
|-
| HTTPS увімкнено
| Захист web-доступу
|-
| VPN налаштовано
| Захист віддаленого доступу
|-
| Резервні копії працюють
| Відновлення після аварії
|-
| Відновлення перевірено
| Бекап має бути придатним
|-
| Користувачі створені
| Персональна робота
|-
| Ролі налаштовані
| Мінімально необхідний доступ
|-
| API захищено
| Безпечні інтеграції
|-
| BI перевірено
| Коректна аналітика
|-
| Моніторинг працює
| Раннє виявлення проблем
|}


Вона має містити:
== Типові помилки ==


* схему серверів;
Найчастіші помилки:
* IP-адреси;
* доменні імена;
* порти;
* ролі серверів;
* версії ПЗ;
* СУБД;
* backup-політику;
* процедуру відновлення;
* список інтеграцій;
* список сервісних облікових записів;
* список адміністраторів;
* графік оновлень;
* правила доступу;
* аварійні контакти.


Без документації ERP залежить від пам’яті одного адміністратора.
* запуск ERP на слабкому сервері;
* відсутність резервних копій;
* резервні копії не перевіряються;
* ERP відкрита в інтернет без захисту;
* немає HTTPS;
* немає VPN;
* усі мають адміністративні права;
* API працює під admin;
* немає моніторингу;
* немає тестового середовища;
* немає плану відновлення;
* немає відповідального адміністратора;
* оновлення ставляться одразу в production;
* BI перевантажує основну базу;
* старі BAS/1С-інтеграції залишені активними.


== K2 ERP на власному сервері ==
== Помилка: сервер без резервного копіювання ==


'''[[K2 ERP]]''' може розгортатися як сучасна ERP-система з різними варіантами інфраструктури, зокрема на власних серверах компанії, якщо така модель відповідає вимогам бізнесу.
ERP без резервного копіювання — критичний ризик.


Для K2 ERP на власному сервері важливо спроєктувати:
Наслідки:


* сервер застосунку;
* втрата документів;
* сервер бази даних;
* втрата залишків;
* файлове сховище;
* втрата фінансових даних;
* web-доступ;
* зупинка бізнесу;
* API;
* неможливість відновлення;
* інтеграції;
* втрати через людську помилку;
* backup;
* втрати через технічну аварію;
* тестовий контур;
* втрати через кібератаку.
* моніторинг;
* права доступу;
* audit log;
* Power BI-шар;
* аварійне відновлення.


== Модулі K2 ERP на власному сервері ==
== Помилка: відкрити ERP напряму в інтернет ==


На власному сервері можуть працювати різні [[Модулі K2 ERP]]:
Якщо ERP відкрита без захисту, ризики зростають.


* фінанси;
Потрібні:
* бухгалтерія;
* управлінський облік;
* продажі;
* закупівлі;
* склад;
* WMS;
* CRM;
* виробництво;
* MRP;
* MES;
* HRM;
* зарплата;
* документообіг;
* автотранспорт;
* агро;
* елеватор;
* акцизне пальне;
* BI;
* API;
* інтеграції.


Важливо, щоб модулі не жили як окремі “острови”, а використовували єдині довідники, права, audit log і контрольні звіти.
* HTTPS;
* VPN або обмеження IP;
* сильні паролі;
* журналювання;
* обмеження ролей;
* захист API;
* моніторинг;
* регулярні оновлення.


== ERP на власному сервері і міграція з 1С/BAS ==
== Помилка: не перевірити відновлення ==


При переході з [[1С]] або [[BAS]] у K2 ERP на власному сервері потрібно планувати не тільки перенесення даних, а й нову інфраструктуру.
Компанія може мати резервні копії, але ніколи не перевіряти їх відновлення.


Потрібно підготувати:
Це небезпечно, бо в аварійний момент може виявитися, що:


* сервери;
* копія пошкоджена;
* СУБД;
* не вистачає файлів;
* файлове сховище;
* не збережені сертифікати;
* backup;
* не працює СУБД;
* тестовий контур;
* не працює API;
* мережевий доступ;
* не працює BI;
* VPN;
* не збережені налаштування.
* API;
* інтеграції;
* Power BI;
* права доступу;
* архів старої BAS/1С;
* план аварійного відновлення.


== Стару /BAS як архів ==
== Помилка: залишити BAS/активною після переходу ==


Після переходу стару /BAS-базу можна залишити як архів.
Після запуску [[K2 ERP]] стара BAS/не повинна залишатися робочою системою.


Правила:
Ризики:


* тільки для читання;
* документи вводяться у дві системи;
* інтеграції вимкнені;
* сайт читає старі залишки;
* регламентні завдання вимкнені;
* BI бере старі дані;
* доступ обмежений;
* користувачі не розуміють, де правильна інформація;
* backup збережений;
* інтеграції працюють паралельно;
* дата переходу зафіксована;
* джерело істини зникає.
* контрольні звіти сформовані;
* архів не використовується для нових операцій.


== Реплікатор K2 і власний сервер ==
== Як не треба робити ==


'''[[Реплікатор K2]]''' може допомогти при міграції з 1С/BAS у K2 ERP.
Погані підходи:


Він може використовуватися для:
* ставити ERP на випадковий офісний комп’ютер;
* не мати резервних копій;
* не мати тестової бази;
* не мати плану відновлення;
* не контролювати доступи;
* не налаштувати HTTPS;
* не обмежити API;
* не розділити ролі;
* не моніторити сервер;
* не документувати інфраструктуру;
* не перевіряти BI-навантаження;
* не вимкнути старі BAS/1С-інтеграції;
* ігнорувати санкційні й кібербезпекові ризики.


* вивантаження довідників;
<div style="border:3px solid #b71c1c; background:#ffebee; padding:14px; margin:16px 0;">
* вивантаження документів;
'''Найгірший сценарій.''' Компанія переносить ERP на власний сервер, але не налаштовує резервні копії, HTTPS, VPN, моніторинг, ролі, API-захист і план відновлення. У результаті власний сервер стає не перевагою, а критичною точкою ризику.
* вивантаження регістрів;
</div>
* формування контрольних сум;
* підготовки даних;
* перевірки залишків;
* порівняння старої і нової системи;
* підготовки Power BI-аналітики;
* паралельного запуску;
* тестових імпортів у K2 ERP на власному сервері.


== Безпека ERP на власному сервері ==
== Як правильно впроваджувати ERP на власному сервері ==


Безпека має включати:
Правильний порядок:
 
* firewall;
* VPN;
* HTTPS;
* регулярні оновлення ОС;
* оновлення СУБД;
* обмеження адміністративних доступів;
* окремі сервісні облікові записи;
* складні паролі;
* 2FA для критичних ролей;
* audit log;
* резервні копії;
* антивірус або EDR;
* моніторинг;
* журнал доступу;
* шифрування backup;
* контроль USB/локального доступу, якщо потрібно;
* навчання адміністраторів.
 
== Чек-лист запуску ERP на власному сервері ==


# Описати цілі розгортання.
# Описати бізнес-вимоги.
# Визначити кількість користувачів.
# Визначити кількість користувачів.
# Визначити модулі ERP.
# Визначити модулі [[K2 ERP]].
# Оцінити обсяг даних.
# Визначити API та BI.
# Спроєктувати сервери.
# Спроєктувати серверну архітектуру.
# Спроєктувати СУБД.
# Підготувати СУБД.
# Налаштувати мережу.
# Підготувати web-доступ.
# Налаштувати HTTPS.
# Налаштувати HTTPS.
# Налаштувати VPN або захищений доступ.
# Налаштувати VPN або мережеві обмеження.
# Налаштувати права.
# Налаштувати користувачів і ролі.
# Налаштувати backup.
# Налаштувати резервні копії.
# Перевірити відновлення.
# Перевірити відновлення.
# Налаштувати моніторинг.
# Налаштувати моніторинг.
# Налаштувати тестовий контур.
# Налаштувати журналювання.
# Налаштувати інтеграції.
# Налаштувати інтеграції.
# Задокументувати інфраструктуру.
# Провести тестову міграцію.
# Провести навантажувальну перевірку.
# Перевірити BI.
# Запустити користувачів.
# Провести навчання користувачів.
# Контролювати перші тижні роботи.
# Запустити production.
# Перевести старі BAS/1С-системи в архів.


== Типові питання ==
== ERP на власному сервері і цифрова незалежність ==


=== Що таке ERP на власному сервері? ===
ERP на власному сервері може бути частиною цифрової незалежності.


ERP на власному сервері — це модель розгортання, коли ERP-система, база даних, файли, інтеграції й backup розміщуються на серверах, які контролює компанія.
Компанія отримує:


=== Чим on-premise ERP відрізняється від хмарної ERP? ===
* контроль над даними;
* контроль над серверами;
* контроль над резервними копіями;
* контроль над API;
* контроль над BI;
* контроль над користувачами;
* контроль над ролями;
* контроль над інтеграціями;
* контроль над оновленнями;
* незалежність від старої BAS/1С-інфраструктури;
* можливість будувати українську ERP-архітектуру.


В on-premise ERP компанія сама відповідає за сервери, backup, безпеку, оновлення і моніторинг. У хмарній ERP значну частину цієї відповідальності бере на себе провайдер.
<div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;">
 
'''Цифрова незалежність.''' [[K2 ERP]] на власному сервері може дати компанії контроль над критичною ERP-інфраструктурою: даними, доступами, інтеграціями, API, BI, резервними копіями, оновленнями і безпекою.
=== Кому підходить ERP на власному сервері? ===
</div>
 
Компаніям із власною ІТ-командою, високими вимогами до контролю даних, локальними інтеграціями, виробництвом, складом, закритою мережею або вимогами до локального розміщення.
 
=== Що найважливіше при ERP на власному сервері? ===
 
Backup, перевірене відновлення, безпека, права доступу, firewall, HTTPS, моніторинг, тестовий контур, документація і план аварійного відновлення.
 
=== Чи можна розгорнути K2 ERP на власному сервері? ===
 
Так, якщо така інфраструктурна модель відповідає вимогам компанії. Потрібно правильно спроєктувати сервери, СУБД, backup, доступи, інтеграції, тестовий контур і моніторинг.
 
=== Чи дешевше власний сервер за хмару? ===
 
Не завжди. Потрібно рахувати повну вартість володіння: обладнання, ліцензії, адміністрування, електрику, backup, безпеку, моніторинг, простої й оновлення.


== Коротко ==
== Коротко ==
Рядок 1200: Рядок 1327:
! Відповідь
! Відповідь
|-
|-
| Що це?
| Що таке ERP на власному сервері?
| ERP, розгорнута на серверах компанії або її контрольованій інфраструктурі.
| Це модель, коли ERP працює на серверах компанії або в інфраструктурі, яку компанія контролює.
|-
| Як ще називається така модель?
| On-premise ERP, локальна ERP, ERP у власній інфраструктурі.
|-
|-
| Головна перевага
| У чому перевага?
| Максимальний контроль над даними, інфраструктурою і доступами.
| Більший контроль над даними, серверами, доступами, інтеграціями, резервними копіями й безпекою.
|-
|-
| Головний недолік
| У чому недолік?
| Компанія сама відповідає за сервери, backup, безпеку, оновлення й відновлення.
| Компанія або її ІТ-партнер відповідає за сервери, СУБД, бекапи, оновлення, моніторинг і аварійне відновлення.
|-
|-
| Кому підходить?
| Що обов’язково потрібно?
| Компаніям із власною ІТ-командою, локальними інтеграціями і високими вимогами до контролю.
| Резервні копії, перевірка відновлення, HTTPS, VPN або обмеження доступу, ролі, журналювання, моніторинг і тестова база.
|-
|-
| Що обов’язково?
| Чи можна розгорнути [[K2 ERP]] на власному сервері?
| Backup, тест відновлення, firewall, HTTPS, VPN, моніторинг, тестовий контур, документація.
| Так, якщо бізнесу потрібен контроль інфраструктури, СУБД, API, BI, інтеграцій і безпеки.
|-
|-
| Альтернатива
| Що важливо при міграції з BAS/1С?
| Хмарна або гібридна ERP.
| Перенести дані й процеси, але не залишити стару BAS/1С активним джерелом обліку або інтеграцій.
|-
| Чи є санкційні ризики у [[BAS]] і [[1С]]?
| Так. Окремі продукти [[1С]] і [[BAS]] внесені до переліків забороненого програмного забезпечення для окремих категорій організацій в Україні.
|}
|}


== Висновок ==
== Висновок ==


'''ERP на власному сервері''' — це сильна модель для компаній, яким потрібен контроль над даними, інфраструктурою, доступами, інтеграціями і політиками безпеки. Вона особливо доречна для виробництва, логістики, агробізнесу, великих складів, підприємств із локальним обладнанням, закритими мережами або власною ІТ-командою.
ERP на власному сервері — це потужна модель розміщення, яка дає компанії контроль над ERP-інфраструктурою, даними, СУБД, API, BI, інтеграціями, доступами, резервними копіями й безпекою. Але така модель вимагає зрілої ІТ-дисципліни: серверного адміністрування, резервного копіювання, моніторингу, журналювання, оновлень, тестового середовища і плану аварійного відновлення.


Але власний сервер означає і власну відповідальність: backup, безпека, оновлення, моніторинг, відновлення після аварії, продуктивність, права доступу, інтеграції, документація і фізичний захист інфраструктури мають бути організовані професійно.
[[K2 ERP]] на власному сервері може бути доречною для компаній, які хочуть контролювати свою інфраструктуру, мають внутрішню ІТ-команду, потребують локальних інтеграцій, хочуть ізолювати критичні дані або будують власну українську ERP-архітектуру.
 
Під час переходу з [[BAS]] або [[1С]] на [[K2 ERP]] на власному сервері потрібно не тільки перенести довідники, документи й залишки, а й переосмислити всю інфраструктуру: користувачів, ролі, API, BI, резервні копії, web-доступ, інтеграції, архіви, моніторинг і безпеку.


<div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;">
<div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;">
'''ERP на власному сервері дає контроль, але не прощає хаосу.''' Без backup, моніторингу, тестового контуру і плану відновлення власний сервер може стати не перевагою, а ризиком.
'''Правильний підхід.''' ERP на власному сервері потрібно впроваджувати як інфраструктурний проєкт: із серверною архітектурою, СУБД, резервними копіями, тестовою базою, HTTPS, VPN, ролями, API, BI, моніторингом, журналюванням і планом аварійного відновлення.
</div>
</div>


При впровадженні [[K2 ERP]] на власному сервері потрібно проєктувати не тільки модулі ERP, а всю інфраструктуру: сервер застосунку, СУБД, файлове сховище, API, Power BI, інтеграції, права доступу, audit log, backup, тестовий контур і аварійне відновлення.
З урахуванням санкційних, юридичних і кібербезпекових ризиків [[BAS]] та [[1С]], перехід на [[K2 ERP]] на власному сервері може стати частиною ширшої стратегії цифрової незалежності, контролю даних, українського програмного забезпечення і сучасної ERP-архітектури.


Правильний on-premise підхід дозволяє компанії отримати сучасну українську ERP-систему з повним контролем над даними, безпечною інфраструктурою, прозорими інтеграціями й готовністю до масштабування.
'''[[K2 ERP]]''' у цьому процесі може стати платформою для контрольованого розміщення ERP на власному сервері, керування користувачами, ролями, [[API]], [[BI]]-аналітикою, інтеграціями, резервними копіями, web-доступом, оновленнями, моніторингом, журналюванням і подальшим розвитком автоматизації бізнесу без залежності від старої екосистеми [[BAS]] / [[1С]].


== Див. також ==
== Див. також ==


* [[K2]]
* [[K2 ERP]]
* [[K2 ERP]]
* [[K2 Cloud ERP]]
* [[Модулі K2 ERP]]
* [[ERP]]
* [[ERP]]
* [[ERP система]]
* [[Ліцензування K2 ERP]]
* [[Версія K2 ERP]]
* [[Оновлення K2 ERP]]
* [[Користувач K2 ERP]]
* [[Ролі K2 ERP]]
* [[Права доступу]]
* [[API]]
* [[BI]]
* [[Журналювання]]
* [[Резервна копія]]
* [[SaaS]]
* [[On-premise]]
* [[Хмарна ERP]]
* [[Хмарна ERP]]
* [[Гібридна ERP]]
* [[Міграція з BAS]]
* [[API]]
* [[Інтеграція через JSON]]
* [[Power BI]]
* [[BI система]]
* [[Права доступу в ERP]]
* [[Аудит дій]]
* [[Реплікатор K2]]
* [[Міграція з 1С]]
* [[Міграція з 1С]]
* [[Міграція з BAS]]
* [[Заміна BAS]]
* [[Заміна BAS]]
* [[Заміна 1С]]
* [[BAS]]
* [[BAS]]
* [[BAF]]
* [[1С]]
* [[1С]]
* [[Інформаційна база BAS]]
* [[Оновлення BAS]]
* [[BAS ERP]]
* [[Конфігурація BAS]]
* [[BAS Бухгалтерія]]
* [[Користувач BAS]]
* [[BAS Управління торгівлею]]
* [[Роль BAS]]
* [[BAS Зарплата та Управління Персоналом]]
* [[Веб-клієнт BAS]]
* [[Клієнт-серверний режим BAS]]
* [[Файловий режим BAS]]
* [[Web-сервіси 1С]]
* [[JSON 1С]]
* [[Інтеграція з BAS]]
* [[Інтеграція з 1С]]
* [[Інтеграція через файли]]
* [[Інтеграція через XML]]
* [[SQL]]
* [[JSON]]
* [[XML]]
* [[CSV]]
* [[Українське програмне забезпечення]]
* [[Українське програмне забезпечення]]
* [[Автоматизація бізнесу]]
* [[Цифрова незалежність]]
* [[Цифрова незалежність]]
* [[Деколонізація обліку]]


== Зовнішні посилання ==
== Зовнішні посилання ==
Рядок 1268: Рядок 1419:
* [https://wiki.erp.kyiv.ua Wiki K2 ERP]
* [https://wiki.erp.kyiv.ua Wiki K2 ERP]
* [https://cloud.corp2.eu Хмара K2 ERP]
* [https://cloud.corp2.eu Хмара K2 ERP]
* [https://cip.gov.ua/ua/statics/perelik-zaboronenogo-do-vikoristannya-programnogo-zabezpechennya-ta-komunikaciinogo-merezhevogo-obladnannya Перелік забороненого до використання програмного забезпечення на сайті Держспецзв’язку]
* [https://cip.gov.ua/ua/news/vidpovidi-na-poshireni-zapitannya-shodo-pereliku-zaboronenogo-programnogo-zabezpechennya-ta-obladnannya Роз’яснення Держспецзв’язку щодо переліку забороненого ПЗ]
* [https://www.president.gov.ua/documents/6012024-52009 Указ Президента України №601/2024]
* [https://zakon.rada.gov.ua/go/601/2024 Указ Президента України №601/2024 на сайті Верховної Ради України]
* [https://t.me/+uIdWI1W6vndkMTAy Telegram-канал K2 ERP]
* [https://t.me/+6jFwAZM6TQliNTdi Група обговорення функціоналу та пропозицій]
* [https://www.linkedin.com/company/k2erp/ LinkedIn K2]


[[Категорія:K2]]
[[Категорія:K2 ERP]]
[[Категорія:ERP]]
[[Категорія:ERP на власному сервері]]
[[Категорія:ERP на власному сервері]]
[[Категорія:On-premise]]
[[Категорія:On-premise ERP]]
[[Категорія:On-premise ERP]]
[[Категорія:Локальна ERP]]
[[Категорія:Локальна ERP]]
[[Категорія:ERP]]
[[Категорія:Сервер ERP]]
[[Категорія:K2 ERP]]
[[Категорія:K2 Cloud ERP]]
[[Категорія:ERP інфраструктура]]
[[Категорія:Сервери]]
[[Категорія:СУБД]]
[[Категорія:СУБД]]
[[Категорія:Backup]]
[[Категорія:SQL]]
[[Категорія:Резервне копіювання]]
[[Категорія:Відновлення після аварії]]
[[Категорія:Кібербезпека]]
[[Категорія:VPN]]
[[Категорія:Firewall]]
[[Категорія:HTTPS]]
[[Категорія:Моніторинг]]
[[Категорія:API]]
[[Категорія:API]]
[[Категорія:Інтеграція]]
[[Категорія:Power BI]]
[[Категорія:BI]]
[[Категорія:BI]]
[[Категорія:Audit log]]
[[Категорія:Хмарна ERP]]
[[Категорія:SaaS]]
[[Категорія:Ліцензування K2 ERP]]
[[Категорія:Версія K2 ERP]]
[[Категорія:Оновлення K2 ERP]]
[[Категорія:Користувач K2 ERP]]
[[Категорія:Права доступу]]
[[Категорія:Права доступу]]
[[Категорія:Модулі K2 ERP]]
[[Категорія:Журналювання]]
[[Категорія:Реплікатор K2]]
[[Категорія:Резервна копія]]
[[Категорія:Міграція даних]]
[[Категорія:Моніторинг]]
[[Категорія:Інтеграція]]
[[Категорія:Міграція з BAS]]
[[Категорія:Міграція з 1С]]
[[Категорія:Міграція з 1С]]
[[Категорія:Міграція з BAS]]
[[Категорія:Заміна BAS]]
[[Категорія:Заміна BAS]]
[[Категорія:Заміна 1С]]
[[Категорія:BAS]]
[[Категорія:1С]]
[[Категорія:Оновлення BAS]]
[[Категорія:Конфігурація BAS]]
[[Категорія:Користувач BAS]]
[[Категорія:Роль BAS]]
[[Категорія:Web-сервіси 1С]]
[[Категорія:JSON 1С]]
[[Категорія:JSON]]
[[Категорія:XML]]
[[Категорія:CSV]]
[[Категорія:Безпека]]
[[Категорія:Кібербезпека]]
[[Категорія:Українське програмне забезпечення]]
[[Категорія:Українське програмне забезпечення]]
[[Категорія:Автоматизація бізнесу]]
[[Категорія:Цифрова незалежність України]]
[[Категорія:Цифрова незалежність України]]
[[Категорія:Деколонізація обліку]]

Поточна версія на 18:42, 15 травня 2026


SEO title: ERP на власному сервері — on-premise ERP, K2 ERP, безпека, СУБД, резервні копії, API, BI і міграція з BAS SEO description: ERP на власному сервері: що таке on-premise ERP, як працює локальне розміщення K2 ERP, сервери, СУБД, безпека, резервні копії, оновлення, API, BI, інтеграції, підтримка, SLA, порівняння з хмарою і перехід з BAS та 1С. SEO keywords: ERP на власному сервері, on-premise ERP, локальна ERP, ERP на сервері компанії, K2 ERP on-premise, власний сервер ERP, українська ERP, сервер ERP, СУБД ERP, резервна копія ERP, безпека ERP, API ERP, BI ERP, міграція з BAS, міграція з 1С, заміна BAS, заміна 1С, санкції BAS, санкції 1С, цифрова незалежність Alternative to:


ERP на власному сервері — це модель розміщення ERP-системи, за якої програмне забезпечення, база даних, файли, інтеграції, резервні копії та технічна інфраструктура працюють на серверах компанії або в контрольованому датацентрі, а не повністю в хмарному сервісі постачальника. Такий підхід часто називають on-premise ERP, локальна ERP, ERP на сервері компанії або ERP у власній інфраструктурі.

У випадку K2 ERP розміщення на власному сервері може бути доречним для компаній, які мають підвищені вимоги до контролю даних, внутрішньої безпеки, інтеграцій з локальними системами, регуляторних обмежень, роботи у власному датацентрі, корпоративних політик ІТ або бажають повністю контролювати серверну інфраструктуру.

ERP на власному сервері — це не просто “поставити програму на сервер”. Це повноцінна архітектура, яка включає сервер застосунків, СУБД, файлове сховище, резервне копіювання, моніторинг, оновлення, доступи, ролі, API, BI, інтеграції, журналювання, кібербезпеку, адміністрування і підтримку.

Головне. ERP на власному сервері дає компанії більше контролю над даними, інфраструктурою, доступами, інтеграціями та безпекою, але вимагає відповідальності за сервери, резервні копії, оновлення, моніторинг, кібербезпеку і технічну підтримку.

Важливо про BAS і 1С. BAS та мають санкційні, юридичні й кібербезпекові ризики в Україні. Окремі продукти і BAS внесені до відкритих переліків програмного забезпечення, забороненого до використання для окремих категорій організацій. Тому перехід на K2 ERP на власному сервері може бути частиною стратегії цифрової незалежності, контролю даних і відмови від старої ризикової екосистеми.

Підхід K2 ERP. K2 ERP може розгортатися у власній інфраструктурі компанії, якщо бізнесу потрібен контроль серверів, СУБД, резервних копій, API, BI, інтеграцій, доступів, журналювання, оновлень і політик безпеки.

Вступ

ERP-система є центральною інформаційною системою підприємства.

У ній можуть зберігатися:

  • клієнти;
  • постачальники;
  • договори;
  • замовлення;
  • склади;
  • залишки;
  • ціни;
  • закупівлі;
  • продажі;
  • виробництво;
  • фінанси;
  • каса;
  • банк;
  • зарплата;
  • кадри;
  • собівартість;
  • податкова інформація;
  • управлінська аналітика;
  • документи;
  • персональні дані;
  • інтеграційні ключі;
  • API-токени;
  • журнали дій.

Тому питання, де саме розміщена ERP, дуже важливе.

Компанія може обрати:

  • хмарну ERP;
  • ERP на власному сервері;
  • ERP у приватному датацентрі;
  • гібридну модель;
  • SaaS-модель;
  • on-premise-модель.

Що таке ERP на власному сервері

ERP на власному сервері — це варіант впровадження, коли ERP-система встановлюється і працює на інфраструктурі, яку контролює сама компанія або її ІТ-підрядник.

Це може бути:

  • фізичний сервер в офісі;
  • сервер у власному датацентрі;
  • віртуальна машина;
  • приватна хмара;
  • орендований виділений сервер;
  • корпоративний кластер;
  • інфраструктура в датацентрі під контролем компанії.

Спрощена схема:

Користувачі → Корпоративна мережа / VPN / Web → Сервер ERP → СУБД → Дані компанії

Що таке on-premise ERP

On-premise ERP — це міжнародна назва моделі, коли ERP розміщується “на майданчику” клієнта або в інфраструктурі, яку клієнт контролює.

Така модель протилежна SaaS, де ERP працює як хмарний сервіс постачальника.

Модель Де працює ERP Хто контролює інфраструктуру
SaaS У хмарі постачальника Постачальник
On-premise На серверах клієнта або в його датацентрі Клієнт або його ІТ-партнер
Гібридна Частково в хмарі, частково локально Спільна відповідальність

Коли ERP на власному сервері доречна

ERP на власному сервері може бути доречною, якщо:

  • компанія має власну ІТ-службу;
  • є вимоги до локального зберігання даних;
  • є корпоративний датацентр;
  • є політики безпеки, які не дозволяють повну хмару;
  • потрібні локальні інтеграції;
  • є багато внутрішніх систем;
  • потрібен контроль СУБД;
  • потрібен контроль резервних копій;
  • потрібен контроль мережі;
  • потрібен доступ без публічного інтернету;
  • є вимоги до ізоляції;
  • компанія має критичні процеси;
  • потрібне розміщення в конкретній юрисдикції.

Коли краще хмарна ERP

Хмарна ERP може бути кращою, якщо:

  • немає власної ІТ-команди;
  • потрібен швидкий старт;
  • не хочеться адмініструвати сервери;
  • важлива прогнозована підписка;
  • потрібне автоматичне оновлення;
  • потрібна проста масштабованість;
  • компанія не хоче підтримувати СУБД;
  • потрібен доступ із різних локацій;
  • немає складних локальних інтеграцій;
  • бізнес хоче зосередитися на процесах, а не інфраструктурі.

Порівняння власного сервера і хмари

Критерій ERP на власному сервері Хмарна ERP
Контроль інфраструктури Максимальний контроль у компанії Більше відповідальності у постачальника
Старт Потрібне налаштування серверів Зазвичай швидший
Адміністрування Потрібна ІТ-команда Частково або повністю на постачальнику
Резервні копії Відповідальність компанії або ІТ-партнера Часто входять у сервіс
Безпека Залежить від внутрішньої ІТ-дисципліни Залежить від постачальника і договору
Інтеграції Зручно для локальних систем Зручно для web/API-сервісів
Масштабування Потрібно планувати ресурси Зазвичай простіше
Вартість Сервери, адміністрування, підтримка Підписка або сервісна модель

Основні компоненти ERP на власному сервері

ERP на власному сервері зазвичай складається з таких компонентів:

  • сервер застосунків;
  • сервер бази даних;
  • СУБД;
  • файлове сховище;
  • web-сервер;
  • API-шлюз;
  • BI-сервер або BI-вітрини;
  • сервер резервного копіювання;
  • моніторинг;
  • система журналювання;
  • мережевий захист;
  • VPN;
  • система оновлень;
  • тестове середовище;
  • архівне середовище.

Сервер застосунків

Сервер застосунків виконує бізнес-логіку ERP.

Він може відповідати за:

  • обробку запитів користувачів;
  • роботу web-інтерфейсу;
  • проведення документів;
  • бізнес-процеси;
  • права доступу;
  • API;
  • фонові задачі;
  • регламентні процеси;
  • інтеграції;
  • журналювання;
  • перевірки даних.

Сервер бази даних

Сервер бази даних зберігає основні дані ERP.

У базі можуть бути:

  • довідники;
  • документи;
  • регістри;
  • залишки;
  • рухи;
  • користувачі;
  • ролі;
  • журнали;
  • налаштування;
  • історія;
  • API-дані;
  • BI-дані;
  • службові таблиці.

СУБД

СУБД — це система керування базами даних.

Вона відповідає за:

  • зберігання даних;
  • запити;
  • транзакції;
  • індекси;
  • резервне копіювання;
  • відновлення;
  • продуктивність;
  • права доступу;
  • цілісність даних.

Для ERP СУБД є критично важливою частиною інфраструктури.

Файлове сховище

ERP може зберігати файли:

  • договори;
  • скани документів;
  • рахунки;
  • акти;
  • накладні;
  • сертифікати;
  • зображення товарів;
  • імпортні файли;
  • експортні файли;
  • вкладення;
  • архіви;
  • резервні копії;
  • логи.

Файлове сховище потрібно резервувати і захищати так само уважно, як базу даних.

Web-сервер

Web-сервер потрібен для доступу через браузер.

Він може забезпечувати:

  • HTTPS;
  • маршрутизацію запитів;
  • web-інтерфейс;
  • API;
  • статичні файли;
  • журнали доступу;
  • обмеження IP;
  • інтеграцію з корпоративною мережею;
  • роботу через VPN або публічний домен.

API-шлюз

API-шлюз може використовуватися для інтеграцій.

Через API можуть працювати:

  • сайт;
  • CRM;
  • WMS;
  • мобільний застосунок;
  • BI;
  • банк;
  • електронний документообіг;
  • сервіс доставки;
  • маркетплейс;
  • зовнішній партнер;
  • внутрішня система компанії.

API потрібно захищати окремо.

BI на власному сервері

BI може бути розміщений:

  • на тому самому сервері;
  • на окремому сервері;
  • у хмарі;
  • у гібридній моделі;
  • як окрема аналітична база;
  • як вітрина даних.

BI може показувати:

  • продажі;
  • залишки;
  • прибуток;
  • маржу;
  • собівартість;
  • дебіторську заборгованість;
  • кредиторську заборгованість;
  • складські KPI;
  • виробничі KPI;
  • фінансові показники;
  • керівницькі дашборди.

Мережа

Для ERP на власному сервері важлива якісна мережа.

Потрібно продумати:

  • локальну мережу;
  • VPN;
  • доступ філій;
  • доступ віддалених користувачів;
  • пропускну здатність;
  • затримки;
  • резервний інтернет;
  • міжмережеві екрани;
  • сегментацію мережі;
  • доступ до СУБД;
  • доступ до API;
  • доступ до резервних копій.

Доступ користувачів

Користувачі можуть працювати через:

  • web-інтерфейс;
  • локальну мережу;
  • VPN;
  • віддалений робочий стіл;
  • корпоративний браузер;
  • мобільні сценарії;
  • API-клієнти;
  • BI-панелі.

Потрібно визначити, хто і звідки має доступ.

VPN

VPN допомагає не відкривати ERP напряму в інтернет.

Він може бути потрібен для:

  • віддалених працівників;
  • філій;
  • бухгалтерії;
  • керівників;
  • адміністраторів;
  • інтеграторів;
  • зовнішніх консультантів.

Але VPN не замінює ролі, паролі, журналювання і контроль доступів.

HTTPS

Якщо ERP доступна через web, потрібно використовувати HTTPS.

HTTPS захищає передачу:

  • логінів;
  • паролів;
  • документів;
  • персональних даних;
  • фінансових даних;
  • API-запитів;
  • BI-звітів;
  • токенів.

Критично. ERP на власному сервері не можна відкривати назовні без HTTPS, сильних паролів, обмеження доступу, журналювання, резервних копій і контролю безпеки.

Користувачі і ролі

ERP на власному сервері має підтримувати чітку модель користувачів.

Потрібно налаштувати:

  • персональні логіни;
  • ролі;
  • групи доступу;
  • підрозділи;
  • організації;
  • склади;
  • каси;
  • сервісних користувачів;
  • API-користувачів;
  • BI-користувачів;
  • адміністраторів;
  • аудиторів.

Принцип мінімального доступу

Кожен користувач має отримати тільки ті права, які потрібні для роботи.

Наприклад:

Роль Доступ Обмеження
Менеджер Клієнти, замовлення, рахунки Немає доступу до зарплати й адміністрування
Комірник Складські документи, інвентаризація Немає доступу до банку й собівартості
Бухгалтер Каса, банк, проводки, звітність Без технічного адміністрування
Керівник Звіти, BI, KPI Без зміни первинних документів
API-користувач Конкретні API-методи Без доступу до зайвих модулів

Адміністратори

Адміністратори ERP на власному сервері мають особливу відповідальність.

Вони можуть керувати:

  • серверами;
  • СУБД;
  • користувачами;
  • ролями;
  • резервними копіями;
  • оновленнями;
  • журналами;
  • інтеграціями;
  • API;
  • BI;
  • web-сервером;
  • безпекою.

Адміністративні права мають бути обмежені й контрольовані.

Сервісні користувачі

Сервісні користувачі потрібні для інтеграцій.

Наприклад:

Користувач Призначення Доступ
api_site Інтеграція із сайтом Товари, ціни, залишки, замовлення
api_crm Інтеграція з CRM Клієнти, угоди, статуси
api_wms Інтеграція зі складом Залишки, переміщення, відвантаження
bi_export Передача даних у BI Читання аналітичних даних

Не можна використовувати адміністратора для інтеграцій.

Безпека ERP на власному сервері

Безпека має включати:

  • контроль доступів;
  • складні паролі;
  • двофакторну автентифікацію для критичних ролей;
  • обмеження адміністраторів;
  • HTTPS;
  • VPN;
  • міжмережевий екран;
  • обмеження доступу до СУБД;
  • захист резервних копій;
  • журналювання;
  • моніторинг;
  • регулярні оновлення;
  • антивірусний контроль;
  • аудит сервісних акаунтів;
  • контроль API;
  • контроль експорту даних.

Резервні копії

Резервні копії — одна з найважливіших частин on-premise ERP.

Потрібно резервувати:

  • базу даних;
  • файлове сховище;
  • конфігурацію;
  • налаштування;
  • сертифікати;
  • API-ключі;
  • BI-вітрини;
  • web-сервер;
  • скрипти;
  • документацію;
  • журнали;
  • інтеграційні файли.

Правило 3-2-1

Для резервного копіювання часто використовують підхід 3-2-1:

  • 3 копії даних;
  • 2 різні носії або сховища;
  • 1 копія поза основним майданчиком.

Приклад:

Копія Де зберігається Для чого
Основна Робочий сервер Поточна робота
Локальний бекап Резервний сервер Швидке відновлення
Віддалений бекап Інший майданчик або захищене сховище Захист від аварії на основному майданчику

Перевірка відновлення

Резервна копія має сенс тільки тоді, коли її можна відновити.

Потрібно періодично перевіряти:

  • чи створюється бекап;
  • чи немає помилок;
  • чи можна відновити базу;
  • чи відкривається ERP після відновлення;
  • чи працюють користувачі;
  • чи працюють API;
  • чи працюють BI;
  • чи збережені файли;
  • чи працюють інтеграції;
  • скільки часу займає відновлення.

План аварійного відновлення

ERP на власному сервері має мати план аварійного відновлення.

Він має описувати:

  • що робити при поломці сервера;
  • що робити при пошкодженні бази;
  • що робити при кібератаці;
  • що робити при втраті інтернету;
  • що робити при втраті електроживлення;
  • хто відповідальний;
  • де резервні копії;
  • як відновити систему;
  • як перевірити дані;
  • як повідомити користувачів;
  • який допустимий час простою.

RPO і RTO

Для ERP важливо визначити два показники.

Показник Що означає Приклад
RPO Скільки даних можна втратити Не більше 1 години
RTO За скільки часу потрібно відновити систему Не більше 4 годин

Ці показники допомагають правильно організувати резервне копіювання і аварійне відновлення.

Моніторинг

ERP на власному сервері потрібно моніторити.

Потрібно контролювати:

  • доступність сервера;
  • навантаження CPU;
  • пам’ять;
  • диски;
  • місце на диску;
  • СУБД;
  • час відповіді;
  • API;
  • web-сервер;
  • BI-оновлення;
  • резервні копії;
  • помилки;
  • журнали;
  • активних користувачів;
  • підозрілу активність.

Журналювання

Журналювання потрібне для:

  • аудиту;
  • безпеки;
  • розслідування помилок;
  • контролю користувачів;
  • контролю API;
  • контролю адміністраторів;
  • контролю інтеграцій;
  • аналізу продуктивності;
  • виявлення підозрілих дій.

Потрібно журналювати:

  • входи;
  • помилки входу;
  • зміну документів;
  • зміну довідників;
  • експорт;
  • API-запити;
  • зміну ролей;
  • адміністративні дії;
  • помилки системи;
  • помилки інтеграцій.

Оновлення ERP на власному сервері

Оновлення потрібно виконувати контрольовано.

Порядок:

  1. Прочитати release notes.
  2. Зробити резервну копію.
  3. Оновити тестове середовище.
  4. Перевірити бізнес-сценарії.
  5. Перевірити API.
  6. Перевірити BI.
  7. Перевірити ролі.
  8. Перевірити інтеграції.
  9. Запланувати вікно оновлення.
  10. Оновити production.
  11. Виконати контрольні звірки.
  12. Зафіксувати версію.

Тестове середовище

Для ERP на власному сервері бажано мати тестове середовище.

Воно потрібне для:

  • перевірки оновлень;
  • перевірки доробок;
  • навчання користувачів;
  • тестування інтеграцій;
  • перевірки API;
  • перевірки BI;
  • тестової міграції;
  • відпрацювання аварійного відновлення.

Версійність

Потрібно знати:

  • версію K2 ERP;
  • версію модулів;
  • версію API;
  • версію BI;
  • версію СУБД;
  • версію міграційних пакетів;
  • дату оновлення;
  • список змін;
  • відповідального за оновлення.

API на власному сервері

API на власному сервері дає можливість інтегрувати ERP з іншими системами.

Приклади:

  • сайт;
  • CRM;
  • WMS;
  • банк;
  • мобільний застосунок;
  • BI;
  • маркетплейс;
  • електронний документообіг;
  • система доставки;
  • внутрішній портал;
  • виробниче обладнання.

API потрібно захищати:

  • токенами;
  • HTTPS;
  • обмеженням IP;
  • ролями;
  • журналюванням;
  • лімітами;
  • окремими сервісними користувачами.

BI на власному сервері

BI може працювати на окремому сервері або разом із ERP.

Потрібно визначити:

  • джерела даних;
  • частоту оновлення;
  • права доступу;
  • ролі BI-користувачів;
  • чи є окрема аналітична база;
  • чи можна експортувати дані;
  • хто бачить фінансові показники;
  • хто бачить собівартість;
  • хто бачить зарплату;
  • хто адмініструє BI.

Інтеграції

ERP на власному сервері часто інтегрується з локальними системами.

Наприклад:

  • локальна WMS;
  • локальна CRM;
  • банківський клієнт;
  • касове обладнання;
  • ваги;
  • обладнання складу;
  • SCADA;
  • виробничі системи;
  • GPS;
  • телефонія;
  • файлові обміни;
  • старі BAS/1С-бази;
  • BI-сервер.

Файлові обміни

Навіть у сучасній ERP можуть залишатися файлові обміни.

Наприклад:

  • XML;
  • JSON;
  • CSV;
  • Excel;
  • ZIP;
  • PDF;
  • банківські файли;
  • файли постачальників;
  • файли маркетплейсів.

Такі каталоги потрібно захищати, резервувати і журналювати.

Продуктивність

На продуктивність ERP на власному сервері впливають:

  • процесор;
  • оперативна пам’ять;
  • диски;
  • СУБД;
  • мережа;
  • кількість користувачів;
  • кількість документів;
  • складність звітів;
  • API-навантаження;
  • BI-запити;
  • резервне копіювання;
  • інтеграції;
  • фонові задачі;
  • індекси;
  • архівні дані.

Масштабування

ERP на власному сервері потрібно масштабувати.

Може знадобитися:

  • більше оперативної пам’яті;
  • швидші диски;
  • окремий сервер СУБД;
  • окремий сервер BI;
  • окремий API-сервер;
  • балансування навантаження;
  • архівування старих даних;
  • оптимізація запитів;
  • збільшення мережевої пропускної здатності;
  • резервний сервер.

Архівування

Старі дані можуть впливати на продуктивність.

Потрібно вирішити:

  • які дані залишати в робочій базі;
  • які переносити в архів;
  • як відкривати архів;
  • хто має доступ;
  • чи потрібен пошук;
  • чи потрібні звіти по архіву;
  • як зберігати документи;
  • як резервувати архів.

Фізичний сервер чи віртуальна машина

ERP може працювати на фізичному сервері або віртуальній машині.

Варіант Переваги Недоліки
Фізичний сервер Контроль ресурсів, висока продуктивність Складніше масштабування і відновлення
Віртуальна машина Гнучкість, знімки, простіше перенесення Потрібна якісна віртуалізація

Датацентр

Якщо ERP розміщується не в офісі, а в датацентрі, потрібно перевірити:

  • електроживлення;
  • резервне живлення;
  • інтернет-канали;
  • фізичну безпеку;
  • доступ до серверів;
  • резервне копіювання;
  • пожежну безпеку;
  • SLA датацентру;
  • мережеву ізоляцію;
  • відповідальність сторін.

Власний сервер в офісі

Сервер в офісі може бути простішим, але має ризики:

  • відключення електроенергії;
  • слабке охолодження;
  • крадіжка або фізичне пошкодження;
  • слабкий інтернет;
  • відсутність резервного каналу;
  • відсутність цілодобового моніторингу;
  • слабка фізична безпека;
  • недостатнє резервне копіювання.

Власний датацентр

Власний датацентр підходить для більших компаній.

Переваги:

  • контроль інфраструктури;
  • резервування;
  • краща фізична безпека;
  • кращий моніторинг;
  • професійне адміністрування;
  • масштабування;
  • контроль мережі;
  • підтримка корпоративних стандартів.

Приватна хмара

Приватна хмара може бути компромісом між on-premise і SaaS.

Компанія отримує:

  • виділену інфраструктуру;
  • контроль доступів;
  • гнучке масштабування;
  • віртуальні машини;
  • резервування;
  • ізоляцію;
  • інтеграції;
  • можливість розміщення в потрібному датацентрі.

Відповідальність при ERP на власному сервері

У on-premise моделі відповідальність потрібно чітко розділити.

Зона Хто відповідає
Сервери Компанія або ІТ-підрядник
СУБД DBA або адміністратор
Резервні копії ІТ-служба / підрядник
Оновлення K2 ERP Постачальник / впроваджувач / адміністратор
Користувачі й ролі Адміністратор ERP
API Інтегратор / адміністратор
BI Аналітик / адміністратор BI
Безпека ІТ-служба / служба безпеки

Підтримка

Підтримка ERP на власному сервері може включати:

  • консультації;
  • оновлення;
  • виправлення помилок;
  • аналіз журналів;
  • перевірку продуктивності;
  • підтримку інтеграцій;
  • підтримку API;
  • підтримку BI;
  • допомогу з резервними копіями;
  • консультації з СУБД;
  • допомогу при аваріях;
  • супровід міграції;
  • навчання адміністраторів.

SLA

Для критичних систем потрібен SLA.

SLA може визначати:

  • час реакції;
  • час вирішення;
  • критичність інцидентів;
  • графік підтримки;
  • відповідальних;
  • канали звернення;
  • ескалацію;
  • підтримку production;
  • підтримку тестового середовища;
  • підтримку інтеграцій;
  • підтримку API.

ERP на власному сервері і міграція з BAS/1С

Під час переходу з BAS або на K2 ERP на власному сервері потрібно врахувати не тільки дані, а й інфраструктуру.

Потрібно проаналізувати:

  • старі сервери BAS/1С;
  • файлові бази;
  • клієнт-серверні бази;
  • СУБД;
  • web-публікації;
  • користувачів;
  • ролі;
  • зовнішні обробки;
  • інтеграції;
  • файлові обміни;
  • резервні копії;
  • BI-вивантаження;
  • архіви;
  • мережеві доступи.

Що переносити з BAS/1С

Зазвичай переносять:

  • довідники;
  • контрагентів;
  • номенклатуру;
  • склади;
  • договори;
  • залишки;
  • відкриті документи;
  • ціни;
  • серії;
  • характеристики;
  • взаєморозрахунки;
  • користувачів після аудиту;
  • ролі після перегляду;
  • інтеграційні сценарії;
  • звіти;
  • BI-показники;
  • архівні дані за потреби.

Що не переносити

Не потрібно переносити:

  • старий хаотичний код;
  • неактуальні обробки;
  • спільні логіни;
  • зайві ролі;
  • старі інтеграції під admin;
  • дублікати довідників;
  • тестові бази;
  • помилкові залишки;
  • небезпечні web-публікації;
  • хаотичні файлові обміни;
  • неактуальні архіви;
  • санкційно ризикову залежність.

Архів старої BAS/1С

Після переходу стара BAS/1С може залишитися як архів.

Архів має бути:

  • тільки для перегляду;
  • без введення нових документів;
  • без активних інтеграцій;
  • без доступу звільнених користувачів;
  • із резервною копією;
  • з обмеженим доступом;
  • із журналом використання;
  • із чіткою назвою “Архів”.

Типова архітектура K2 ERP на власному сервері

Приклад архітектури:

Користувачі
   ↓
Web / VPN / Локальна мережа
   ↓
Web-сервер / API-шлюз
   ↓
Сервер K2 ERP
   ↓
СУБД
   ↓
Резервне копіювання + BI + Архів

Приклад серверної схеми

Сервер Призначення Коментар
app-k2-01 Сервер застосунків K2 ERP Web, бізнес-логіка, API
db-k2-01 Сервер СУБД Основна база даних
bi-k2-01 BI-сервер Аналітика і дашборди
backup-k2-01 Резервні копії Локальні й віддалені копії
test-k2-01 Тестове середовище Оновлення і навчання

Чек-лист перед запуском ERP на власному сервері

Перевірка Навіщо
Сервери підготовлені Стабільна робота ERP
СУБД налаштована Зберігання даних і продуктивність
HTTPS увімкнено Захист web-доступу
VPN налаштовано Захист віддаленого доступу
Резервні копії працюють Відновлення після аварії
Відновлення перевірено Бекап має бути придатним
Користувачі створені Персональна робота
Ролі налаштовані Мінімально необхідний доступ
API захищено Безпечні інтеграції
BI перевірено Коректна аналітика
Моніторинг працює Раннє виявлення проблем

Типові помилки

Найчастіші помилки:

  • запуск ERP на слабкому сервері;
  • відсутність резервних копій;
  • резервні копії не перевіряються;
  • ERP відкрита в інтернет без захисту;
  • немає HTTPS;
  • немає VPN;
  • усі мають адміністративні права;
  • API працює під admin;
  • немає моніторингу;
  • немає тестового середовища;
  • немає плану відновлення;
  • немає відповідального адміністратора;
  • оновлення ставляться одразу в production;
  • BI перевантажує основну базу;
  • старі BAS/1С-інтеграції залишені активними.

Помилка: сервер без резервного копіювання

ERP без резервного копіювання — критичний ризик.

Наслідки:

  • втрата документів;
  • втрата залишків;
  • втрата фінансових даних;
  • зупинка бізнесу;
  • неможливість відновлення;
  • втрати через людську помилку;
  • втрати через технічну аварію;
  • втрати через кібератаку.

Помилка: відкрити ERP напряму в інтернет

Якщо ERP відкрита без захисту, ризики зростають.

Потрібні:

  • HTTPS;
  • VPN або обмеження IP;
  • сильні паролі;
  • журналювання;
  • обмеження ролей;
  • захист API;
  • моніторинг;
  • регулярні оновлення.

Помилка: не перевірити відновлення

Компанія може мати резервні копії, але ніколи не перевіряти їх відновлення.

Це небезпечно, бо в аварійний момент може виявитися, що:

  • копія пошкоджена;
  • не вистачає файлів;
  • не збережені сертифікати;
  • не працює СУБД;
  • не працює API;
  • не працює BI;
  • не збережені налаштування.

Помилка: залишити BAS/1С активною після переходу

Після запуску K2 ERP стара BAS/1С не повинна залишатися робочою системою.

Ризики:

  • документи вводяться у дві системи;
  • сайт читає старі залишки;
  • BI бере старі дані;
  • користувачі не розуміють, де правильна інформація;
  • інтеграції працюють паралельно;
  • джерело істини зникає.

Як не треба робити

Погані підходи:

  • ставити ERP на випадковий офісний комп’ютер;
  • не мати резервних копій;
  • не мати тестової бази;
  • не мати плану відновлення;
  • не контролювати доступи;
  • не налаштувати HTTPS;
  • не обмежити API;
  • не розділити ролі;
  • не моніторити сервер;
  • не документувати інфраструктуру;
  • не перевіряти BI-навантаження;
  • не вимкнути старі BAS/1С-інтеграції;
  • ігнорувати санкційні й кібербезпекові ризики.

Найгірший сценарій. Компанія переносить ERP на власний сервер, але не налаштовує резервні копії, HTTPS, VPN, моніторинг, ролі, API-захист і план відновлення. У результаті власний сервер стає не перевагою, а критичною точкою ризику.

Як правильно впроваджувати ERP на власному сервері

Правильний порядок:

  1. Описати бізнес-вимоги.
  2. Визначити кількість користувачів.
  3. Визначити модулі K2 ERP.
  4. Визначити API та BI.
  5. Спроєктувати серверну архітектуру.
  6. Підготувати СУБД.
  7. Підготувати web-доступ.
  8. Налаштувати HTTPS.
  9. Налаштувати VPN або мережеві обмеження.
  10. Налаштувати користувачів і ролі.
  11. Налаштувати резервні копії.
  12. Перевірити відновлення.
  13. Налаштувати моніторинг.
  14. Налаштувати журналювання.
  15. Налаштувати інтеграції.
  16. Провести тестову міграцію.
  17. Перевірити BI.
  18. Провести навчання користувачів.
  19. Запустити production.
  20. Перевести старі BAS/1С-системи в архів.

ERP на власному сервері і цифрова незалежність

ERP на власному сервері може бути частиною цифрової незалежності.

Компанія отримує:

  • контроль над даними;
  • контроль над серверами;
  • контроль над резервними копіями;
  • контроль над API;
  • контроль над BI;
  • контроль над користувачами;
  • контроль над ролями;
  • контроль над інтеграціями;
  • контроль над оновленнями;
  • незалежність від старої BAS/1С-інфраструктури;
  • можливість будувати українську ERP-архітектуру.

Цифрова незалежність. K2 ERP на власному сервері може дати компанії контроль над критичною ERP-інфраструктурою: даними, доступами, інтеграціями, API, BI, резервними копіями, оновленнями і безпекою.

Коротко

Питання Відповідь
Що таке ERP на власному сервері? Це модель, коли ERP працює на серверах компанії або в інфраструктурі, яку компанія контролює.
Як ще називається така модель? On-premise ERP, локальна ERP, ERP у власній інфраструктурі.
У чому перевага? Більший контроль над даними, серверами, доступами, інтеграціями, резервними копіями й безпекою.
У чому недолік? Компанія або її ІТ-партнер відповідає за сервери, СУБД, бекапи, оновлення, моніторинг і аварійне відновлення.
Що обов’язково потрібно? Резервні копії, перевірка відновлення, HTTPS, VPN або обмеження доступу, ролі, журналювання, моніторинг і тестова база.
Чи можна розгорнути K2 ERP на власному сервері? Так, якщо бізнесу потрібен контроль інфраструктури, СУБД, API, BI, інтеграцій і безпеки.
Що важливо при міграції з BAS/1С? Перенести дані й процеси, але не залишити стару BAS/1С активним джерелом обліку або інтеграцій.
Чи є санкційні ризики у BAS і ? Так. Окремі продукти і BAS внесені до переліків забороненого програмного забезпечення для окремих категорій організацій в Україні.

Висновок

ERP на власному сервері — це потужна модель розміщення, яка дає компанії контроль над ERP-інфраструктурою, даними, СУБД, API, BI, інтеграціями, доступами, резервними копіями й безпекою. Але така модель вимагає зрілої ІТ-дисципліни: серверного адміністрування, резервного копіювання, моніторингу, журналювання, оновлень, тестового середовища і плану аварійного відновлення.

K2 ERP на власному сервері може бути доречною для компаній, які хочуть контролювати свою інфраструктуру, мають внутрішню ІТ-команду, потребують локальних інтеграцій, хочуть ізолювати критичні дані або будують власну українську ERP-архітектуру.

Під час переходу з BAS або на K2 ERP на власному сервері потрібно не тільки перенести довідники, документи й залишки, а й переосмислити всю інфраструктуру: користувачів, ролі, API, BI, резервні копії, web-доступ, інтеграції, архіви, моніторинг і безпеку.

Правильний підхід. ERP на власному сервері потрібно впроваджувати як інфраструктурний проєкт: із серверною архітектурою, СУБД, резервними копіями, тестовою базою, HTTPS, VPN, ролями, API, BI, моніторингом, журналюванням і планом аварійного відновлення.

З урахуванням санкційних, юридичних і кібербезпекових ризиків BAS та , перехід на K2 ERP на власному сервері може стати частиною ширшої стратегії цифрової незалежності, контролю даних, українського програмного забезпечення і сучасної ERP-архітектури.

K2 ERP у цьому процесі може стати платформою для контрольованого розміщення ERP на власному сервері, керування користувачами, ролями, API, BI-аналітикою, інтеграціями, резервними копіями, web-доступом, оновленнями, моніторингом, журналюванням і подальшим розвитком автоматизації бізнесу без залежності від старої екосистеми BAS / .

Див. також

Зовнішні посилання