ERP на власному сервері: відмінності між версіями
R (обговорення | внесок) Створена сторінка: {{DISPLAYTITLE:ERP на власному сервері}} {{SEO |title=ERP на власному сервері — on-premise ERP, локальне розгортання, безпека, backup, адміністрування і K2 ERP |description=ERP на власному сервері: що таке on-premise ERP, коли варто розгортати ERP локально, вимоги до серверів, мережі, СУБД, backup, бе... |
R (обговорення | внесок) Немає опису редагування |
||
| Рядок 2: | Рядок 2: | ||
{{SEO | {{SEO | ||
|title=ERP на власному сервері — on-premise ERP, | |title=ERP на власному сервері — on-premise ERP, K2 ERP, безпека, СУБД, резервні копії, API, BI і міграція з BAS | ||
|description=ERP на власному сервері: що таке on-premise ERP, | |description=ERP на власному сервері: що таке on-premise ERP, як працює локальне розміщення K2 ERP, сервери, СУБД, безпека, резервні копії, оновлення, API, BI, інтеграції, підтримка, SLA, порівняння з хмарою і перехід з BAS та 1С. | ||
|keywords=ERP на власному сервері, on-premise ERP, локальна ERP, ERP on-premise, власний сервер ERP, | |keywords=ERP на власному сервері, on-premise ERP, локальна ERP, ERP на сервері компанії, K2 ERP on-premise, власний сервер ERP, українська ERP, сервер ERP, СУБД ERP, резервна копія ERP, безпека ERP, API ERP, BI ERP, міграція з BAS, міграція з 1С, заміна BAS, заміна 1С, санкції BAS, санкції 1С, цифрова незалежність | ||
|image=https://erp.kyiv.ua | |||
}} | }} | ||
'''ERP на власному сервері | '''ERP на власному сервері''' — це модель розміщення [[ERP]]-системи, за якої програмне забезпечення, база даних, файли, інтеграції, резервні копії та технічна інфраструктура працюють на серверах компанії або в контрольованому датацентрі, а не повністю в хмарному сервісі постачальника. Такий підхід часто називають '''on-premise ERP''', '''локальна ERP''', '''ERP на сервері компанії''' або '''ERP у власній інфраструктурі'''. | ||
У випадку [[K2 ERP]] розміщення на власному сервері може бути доречним для компаній, які мають підвищені вимоги до контролю даних, внутрішньої безпеки, інтеграцій з локальними системами, регуляторних обмежень, роботи у власному датацентрі, корпоративних політик ІТ або бажають повністю контролювати серверну інфраструктуру. | |||
ERP на власному сервері — це не просто “поставити програму на сервер”. Це повноцінна архітектура, яка включає сервер застосунків, СУБД, файлове сховище, резервне копіювання, моніторинг, оновлення, доступи, ролі, [[API]], [[BI]], інтеграції, журналювання, кібербезпеку, адміністрування і підтримку. | |||
<div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;"> | <div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;"> | ||
'''Головне.''' ERP на власному сервері | '''Головне.''' ERP на власному сервері дає компанії більше контролю над даними, інфраструктурою, доступами, інтеграціями та безпекою, але вимагає відповідальності за сервери, резервні копії, оновлення, моніторинг, кібербезпеку і технічну підтримку. | ||
</div> | |||
<div style="border:3px solid #b71c1c; background:#ffebee; padding:14px; margin:16px 0;"> | |||
'''Важливо про BAS і 1С.''' [[BAS]] та [[1С]] мають санкційні, юридичні й кібербезпекові ризики в Україні. Окремі продукти [[1С]] і [[BAS]] внесені до відкритих переліків програмного забезпечення, забороненого до використання для окремих категорій організацій. Тому перехід на [[K2 ERP]] на власному сервері може бути частиною стратегії цифрової незалежності, контролю даних і відмови від старої ризикової екосистеми. | |||
</div> | </div> | ||
<div style="border:3px solid #1565c0; background:#e3f2fd; padding:14px; margin:16px 0;"> | <div style="border:3px solid #1565c0; background:#e3f2fd; padding:14px; margin:16px 0;"> | ||
''' | '''Підхід K2 ERP.''' [[K2 ERP]] може розгортатися у власній інфраструктурі компанії, якщо бізнесу потрібен контроль серверів, СУБД, резервних копій, API, BI, інтеграцій, доступів, журналювання, оновлень і політик безпеки. | ||
</div> | </div> | ||
__TOC__ | __TOC__ | ||
== Вступ == | |||
ERP-система є центральною інформаційною системою підприємства. | |||
У ній можуть зберігатися: | |||
* клієнти; | |||
* постачальники; | |||
* договори; | |||
* замовлення; | |||
* склади; | |||
* залишки; | |||
* ціни; | |||
* закупівлі; | |||
* продажі; | |||
* виробництво; | |||
* фінанси; | |||
* каса; | |||
* банк; | |||
* зарплата; | |||
* кадри; | |||
* собівартість; | |||
* податкова інформація; | |||
* управлінська аналітика; | |||
* документи; | |||
* персональні дані; | |||
* інтеграційні ключі; | |||
* API-токени; | |||
* журнали дій. | |||
Тому питання, де саме розміщена ERP, дуже важливе. | |||
Компанія може обрати: | |||
* хмарну ERP; | |||
* ERP на власному сервері; | |||
* ERP у приватному датацентрі; | |||
* гібридну модель; | |||
* SaaS-модель; | |||
* on-premise-модель. | |||
== Що таке ERP на власному сервері == | == Що таке ERP на власному сервері == | ||
'''ERP на власному сервері''' — це | '''ERP на власному сервері''' — це варіант впровадження, коли ERP-система встановлюється і працює на інфраструктурі, яку контролює сама компанія або її ІТ-підрядник. | ||
Це | Це може бути: | ||
* | * фізичний сервер в офісі; | ||
* | * сервер у власному датацентрі; | ||
* | * віртуальна машина; | ||
* приватна хмара; | |||
* приватна хмара | * орендований виділений сервер; | ||
* | * корпоративний кластер; | ||
* | * інфраструктура в датацентрі під контролем компанії. | ||
* | |||
Спрощена схема: | |||
= | <syntaxhighlight lang="text"> | ||
Користувачі → Корпоративна мережа / VPN / Web → Сервер ERP → СУБД → Дані компанії | |||
</syntaxhighlight> | |||
== Що таке on-premise ERP == | |||
'''On-premise ERP''' — це міжнародна назва моделі, коли ERP розміщується “на майданчику” клієнта або в інфраструктурі, яку клієнт контролює. | |||
Така модель протилежна SaaS, де ERP працює як хмарний сервіс постачальника. | |||
{| class="wikitable" style="width:100%;" | {| class="wikitable" style="width:100%;" | ||
! | ! Модель | ||
! ERP | ! Де працює ERP | ||
! | ! Хто контролює інфраструктуру | ||
|- | |- | ||
| | | SaaS | ||
| | | У хмарі постачальника | ||
| | | Постачальник | ||
|- | |- | ||
| | | On-premise | ||
| | | На серверах клієнта або в його датацентрі | ||
| | | Клієнт або його ІТ-партнер | ||
|- | |- | ||
| | | Гібридна | ||
| | | Частково в хмарі, частково локально | ||
| | | Спільна відповідальність | ||
|} | |} | ||
== Коли | == Коли ERP на власному сервері доречна == | ||
ERP на власному сервері | ERP на власному сервері може бути доречною, якщо: | ||
* компанія має власну ІТ- | * компанія має власну ІТ-службу; | ||
* є вимоги до локального зберігання даних; | * є вимоги до локального зберігання даних; | ||
* є | * є корпоративний датацентр; | ||
* є | * є політики безпеки, які не дозволяють повну хмару; | ||
* | * потрібні локальні інтеграції; | ||
* є | * є багато внутрішніх систем; | ||
* | * потрібен контроль СУБД; | ||
* | * потрібен контроль резервних копій; | ||
* | * потрібен контроль мережі; | ||
* | * потрібен доступ без публічного інтернету; | ||
* компанія | * є вимоги до ізоляції; | ||
* компанія має критичні процеси; | |||
* потрібне розміщення в конкретній юрисдикції. | |||
== Коли краще хмарна ERP == | == Коли краще хмарна ERP == | ||
| Рядок 127: | Рядок 136: | ||
* немає власної ІТ-команди; | * немає власної ІТ-команди; | ||
* | * потрібен швидкий старт; | ||
* | * не хочеться адмініструвати сервери; | ||
* | * важлива прогнозована підписка; | ||
* потрібне | * потрібне автоматичне оновлення; | ||
* потрібна проста масштабованість; | |||
* компанія не хоче підтримувати СУБД; | |||
* потрібен доступ із різних локацій; | |||
* немає складних локальних інтеграцій; | * немає складних локальних інтеграцій; | ||
* бізнес хоче зосередитися на процесах, а не інфраструктурі. | |||
* бізнес не | |||
== Порівняння власного сервера і хмари == | |||
== | |||
{| class="wikitable" style="width:100%;" | {| class="wikitable" style="width:100%;" | ||
! | ! Критерій | ||
! | ! ERP на власному сервері | ||
! | ! Хмарна ERP | ||
|- | |- | ||
| | | Контроль інфраструктури | ||
| | | Максимальний контроль у компанії | ||
| | | Більше відповідальності у постачальника | ||
|- | |- | ||
| | | Старт | ||
| | | Потрібне налаштування серверів | ||
| | | Зазвичай швидший | ||
|- | |- | ||
| | | Адміністрування | ||
| | | Потрібна ІТ-команда | ||
| | | Частково або повністю на постачальнику | ||
|- | |- | ||
| | | Резервні копії | ||
| | | Відповідальність компанії або ІТ-партнера | ||
| | | Часто входять у сервіс | ||
|- | |- | ||
| | | Безпека | ||
| | | Залежить від внутрішньої ІТ-дисципліни | ||
| | | Залежить від постачальника і договору | ||
|- | |- | ||
| | | Інтеграції | ||
| | | Зручно для локальних систем | ||
| | | Зручно для web/API-сервісів | ||
|- | |- | ||
| | | Масштабування | ||
| | | Потрібно планувати ресурси | ||
| | | Зазвичай простіше | ||
|- | |- | ||
| | | Вартість | ||
| | | Сервери, адміністрування, підтримка | ||
| | | Підписка або сервісна модель | ||
|} | |} | ||
== | == Основні компоненти ERP на власному сервері == | ||
ERP на власному сервері зазвичай складається з таких компонентів: | |||
* сервер застосунків; | |||
* сервер бази даних; | |||
* СУБД; | |||
* файлове сховище; | |||
* web-сервер; | |||
* API-шлюз; | |||
* BI-сервер або BI-вітрини; | |||
* сервер резервного копіювання; | |||
* моніторинг; | |||
* система журналювання; | |||
* мережевий захист; | |||
* VPN; | |||
* система оновлень; | |||
* тестове середовище; | |||
* архівне середовище. | |||
== Сервер застосунків == | |||
Сервер застосунків виконує бізнес-логіку ERP. | |||
* роботу | Він може відповідати за: | ||
* | |||
* обробку запитів користувачів; | |||
* роботу web-інтерфейсу; | |||
* проведення документів; | |||
* бізнес-процеси; | * бізнес-процеси; | ||
* | * права доступу; | ||
* API; | * API; | ||
* фонові задачі; | * фонові задачі; | ||
* | * регламентні процеси; | ||
* інтеграції; | * інтеграції; | ||
* | * журналювання; | ||
* | * перевірки даних. | ||
== Сервер бази даних == | == Сервер бази даних == | ||
Сервер бази даних | Сервер бази даних зберігає основні дані ERP. | ||
У базі можуть бути: | |||
* довідники; | * довідники; | ||
* документи; | * документи; | ||
* регістри; | * регістри; | ||
* залишки; | * залишки; | ||
* | * рухи; | ||
* | * користувачі; | ||
* | * ролі; | ||
* журнали; | |||
* налаштування; | * налаштування; | ||
* | * історія; | ||
* дані | * API-дані; | ||
* | * BI-дані; | ||
* службові таблиці. | |||
== СУБД == | |||
СУБД — це система керування базами даних. | |||
Вона відповідає за: | |||
* зберігання даних; | |||
* запити; | |||
* транзакції; | |||
* індекси; | |||
* резервне копіювання; | |||
* відновлення; | |||
* продуктивність; | |||
* права доступу; | |||
* цілісність даних. | |||
Для ERP СУБД є критично важливою частиною інфраструктури. | |||
== Файлове сховище == | == Файлове сховище == | ||
ERP | ERP може зберігати файли: | ||
* договори; | * договори; | ||
* скани документів; | |||
* рахунки; | * рахунки; | ||
* акти; | * акти; | ||
* накладні; | * накладні; | ||
* сертифікати; | * сертифікати; | ||
* | * зображення товарів; | ||
* | * імпортні файли; | ||
* | * експортні файли; | ||
* | * вкладення; | ||
* | * архіви; | ||
* | * резервні копії; | ||
* логи. | |||
Файлове сховище | Файлове сховище потрібно резервувати і захищати так само уважно, як базу даних. | ||
== Web-сервер == | == Web-сервер == | ||
Web-сервер | Web-сервер потрібен для доступу через браузер. | ||
Він може | Він може забезпечувати: | ||
* HTTPS; | |||
* маршрутизацію запитів; | * маршрутизацію запитів; | ||
* | * web-інтерфейс; | ||
* | * API; | ||
* | * статичні файли; | ||
* обмеження | * журнали доступу; | ||
* | * обмеження IP; | ||
* | * інтеграцію з корпоративною мережею; | ||
* | * роботу через VPN або публічний домен. | ||
* | |||
== API-шлюз == | |||
API-шлюз може використовуватися для інтеграцій. | |||
Через API можуть працювати: | |||
* сайт; | |||
* CRM; | |||
* WMS; | |||
* мобільний застосунок; | |||
* BI; | |||
* банк; | |||
* електронний документообіг; | |||
* сервіс доставки; | |||
* маркетплейс; | |||
* зовнішній партнер; | |||
* внутрішня система компанії. | |||
API потрібно захищати окремо. | |||
== BI на власному сервері == | |||
BI може бути розміщений: | |||
* на тому самому сервері; | |||
* на окремому сервері; | |||
* у хмарі; | |||
* у гібридній моделі; | |||
* як окрема аналітична база; | |||
* як вітрина даних. | |||
BI може показувати: | |||
* продажі; | |||
* залишки; | |||
* прибуток; | |||
* маржу; | |||
* собівартість; | |||
* дебіторську заборгованість; | |||
* кредиторську заборгованість; | |||
* складські KPI; | |||
* виробничі KPI; | |||
* фінансові показники; | |||
* керівницькі дашборди. | |||
== Мережа == | |||
Для ERP на власному сервері важлива якісна мережа. | |||
Потрібно продумати: | |||
* локальну мережу; | |||
* VPN; | |||
* доступ філій; | |||
* доступ віддалених користувачів; | |||
* пропускну здатність; | |||
* затримки; | |||
* резервний інтернет; | |||
* міжмережеві екрани; | |||
* сегментацію мережі; | |||
* доступ до СУБД; | |||
* доступ до API; | |||
* доступ до резервних копій. | |||
== Доступ користувачів == | |||
Користувачі можуть працювати через: | |||
* | * web-інтерфейс; | ||
* | * локальну мережу; | ||
* | * VPN; | ||
* | * віддалений робочий стіл; | ||
* | * корпоративний браузер; | ||
* | * мобільні сценарії; | ||
* | * API-клієнти; | ||
* BI-панелі. | |||
Потрібно визначити, хто і звідки має доступ. | |||
== | == VPN == | ||
VPN допомагає не відкривати ERP напряму в інтернет. | |||
Він може бути потрібен для: | |||
* | * віддалених працівників; | ||
* | * філій; | ||
* | * бухгалтерії; | ||
* | * керівників; | ||
* | * адміністраторів; | ||
* | * інтеграторів; | ||
* | * зовнішніх консультантів. | ||
Але VPN не замінює ролі, паролі, журналювання і контроль доступів. | |||
== | == HTTPS == | ||
Якщо ERP доступна через | Якщо ERP доступна через web, потрібно використовувати HTTPS. | ||
HTTPS захищає: | HTTPS захищає передачу: | ||
* | * логінів; | ||
* | * паролів; | ||
* | * документів; | ||
* | * персональних даних; | ||
* | * фінансових даних; | ||
* API-запитів; | |||
* BI-звітів; | |||
* API- | * токенів. | ||
* | |||
* | |||
<div style="border:3px solid #b71c1c; background:#ffebee; padding:14px; margin:16px 0;"> | |||
'''Критично.''' ERP на власному сервері не можна відкривати назовні без HTTPS, сильних паролів, обмеження доступу, журналювання, резервних копій і контролю безпеки. | |||
</div> | |||
== | == Користувачі і ролі == | ||
ERP | ERP на власному сервері має підтримувати чітку модель користувачів. | ||
Потрібно налаштувати: | |||
* персональні логіни; | |||
* ролі; | |||
* групи доступу; | |||
* підрозділи; | |||
* організації; | |||
* склади; | |||
* каси; | |||
* сервісних користувачів; | |||
* API-користувачів; | |||
* BI-користувачів; | |||
* адміністраторів; | |||
* аудиторів. | |||
== | == Принцип мінімального доступу == | ||
Кожен користувач має отримати тільки ті права, які потрібні для роботи. | |||
Наприклад: | |||
{| class="wikitable" style="width:100%;" | {| class="wikitable" style="width:100%;" | ||
! Роль | ! Роль | ||
! Доступ | ! Доступ | ||
! Обмеження | |||
|- | |- | ||
| Менеджер | | Менеджер | ||
| Клієнти | | Клієнти, замовлення, рахунки | ||
| Немає доступу до зарплати й адміністрування | |||
|- | |- | ||
| Комірник | | Комірник | ||
| Складські | | Складські документи, інвентаризація | ||
| | | Немає доступу до банку й собівартості | ||
|- | |- | ||
| Бухгалтер | | Бухгалтер | ||
| | | Каса, банк, проводки, звітність | ||
| Без технічного адміністрування | |||
|- | |- | ||
| | | Керівник | ||
| | | Звіти, BI, KPI | ||
| Без зміни первинних документів | |||
|- | |- | ||
| | | API-користувач | ||
| Конкретні API-методи | |||
|- | | Без доступу до зайвих модулів | ||
| | |||
|} | |} | ||
== Адміністратори == | |||
Адміністратори ERP на власному сервері мають особливу відповідальність. | |||
Вони можуть керувати: | |||
* серверами; | |||
* СУБД; | |||
* користувачами; | |||
* ролями; | |||
* резервними копіями; | |||
* оновленнями; | |||
* журналами; | |||
* інтеграціями; | |||
* API; | |||
* BI; | |||
* web-сервером; | |||
* безпекою. | |||
Адміністративні права мають бути обмежені й контрольовані. | |||
== Сервісні користувачі == | |||
Сервісні користувачі потрібні для інтеграцій. | |||
Наприклад: | |||
{| class="wikitable" style="width:100%;" | |||
! Користувач | |||
! Призначення | |||
! Доступ | |||
|- | |||
| api_site | |||
| Інтеграція із сайтом | |||
| Товари, ціни, залишки, замовлення | |||
|- | |||
| api_crm | |||
| Інтеграція з CRM | |||
| Клієнти, угоди, статуси | |||
|- | |||
| api_wms | |||
| Інтеграція зі складом | |||
| Залишки, переміщення, відвантаження | |||
|- | |||
| bi_export | |||
| Передача даних у BI | |||
| Читання аналітичних даних | |||
|} | |||
Не можна використовувати адміністратора для інтеграцій. | |||
== Безпека ERP на власному сервері == | |||
Безпека має включати: | |||
* контроль доступів; | |||
* складні паролі; | |||
* двофакторну автентифікацію для критичних ролей; | |||
* обмеження адміністраторів; | |||
* HTTPS; | |||
* VPN; | |||
* міжмережевий екран; | |||
* обмеження доступу до СУБД; | |||
* захист резервних копій; | |||
* журналювання; | |||
* моніторинг; | |||
* регулярні оновлення; | |||
* антивірусний контроль; | |||
* аудит сервісних акаунтів; | |||
* контроль API; | |||
* контроль експорту даних. | |||
== | == Резервні копії == | ||
Резервні копії — одна з найважливіших частин on-premise ERP. | |||
Потрібно | Потрібно резервувати: | ||
* базу даних; | * базу даних; | ||
* | * файлове сховище; | ||
* | * конфігурацію; | ||
* налаштування | * налаштування; | ||
* сертифікати; | * сертифікати; | ||
* API-ключі; | |||
* BI-вітрини; | |||
* web-сервер; | |||
* скрипти; | * скрипти; | ||
* | * документацію; | ||
* | * журнали; | ||
* | * інтеграційні файли. | ||
== Правило 3-2-1 | == Правило 3-2-1 == | ||
Для резервного копіювання часто використовують підхід 3-2-1: | |||
* 3 копії даних; | * 3 копії даних; | ||
* 2 різні | * 2 різні носії або сховища; | ||
* 1 копія поза основним майданчиком. | * 1 копія поза основним майданчиком. | ||
| Рядок 458: | Рядок 567: | ||
! Копія | ! Копія | ||
! Де зберігається | ! Де зберігається | ||
! | ! Для чого | ||
|- | |- | ||
| Основна | | Основна | ||
| Рядок 464: | Рядок 573: | ||
| Поточна робота | | Поточна робота | ||
|- | |- | ||
| Локальний | | Локальний бекап | ||
| | | Резервний сервер | ||
| Швидке відновлення | | Швидке відновлення | ||
|- | |- | ||
| Віддалений | | Віддалений бекап | ||
| Інший майданчик або захищене сховище | | Інший майданчик або захищене сховище | ||
| | | Захист від аварії на основному майданчику | ||
|} | |} | ||
== | == Перевірка відновлення == | ||
Резервна копія має сенс тільки тоді, коли її можна відновити. | |||
Потрібно періодично перевіряти: | |||
* чи створюється бекап; | |||
* чи немає помилок; | |||
* чи можна відновити базу; | |||
* чи відкривається ERP після відновлення; | |||
* чи працюють користувачі; | |||
* чи працюють API; | |||
* чи працюють BI; | |||
* чи збережені файли; | |||
* чи працюють інтеграції; | |||
* скільки часу займає відновлення. | |||
== | == План аварійного відновлення == | ||
ERP на власному сервері має мати план аварійного відновлення. | |||
Він має описувати: | |||
* що робити при поломці сервера; | |||
* що робити при пошкодженні бази; | |||
* що робити при кібератаці; | |||
* що робити при втраті інтернету; | |||
* що робити при втраті електроживлення; | |||
* хто відповідальний; | * хто відповідальний; | ||
* де | * де резервні копії; | ||
* як відновити | * як відновити систему; | ||
* як | * як перевірити дані; | ||
* як повідомити користувачів; | |||
* як | * який допустимий час простою. | ||
* | |||
== RPO і RTO == | |||
Для ERP важливо визначити два показники. | |||
== | {| class="wikitable" style="width:100%;" | ||
! Показник | |||
! Що означає | |||
! Приклад | |||
|- | |||
| RPO | |||
| Скільки даних можна втратити | |||
| Не більше 1 години | |||
|- | |||
| RTO | |||
| За скільки часу потрібно відновити систему | |||
| Не більше 4 годин | |||
|} | |||
Ці показники допомагають правильно організувати резервне копіювання і аварійне відновлення. | |||
Моніторинг | == Моніторинг == | ||
ERP на власному сервері потрібно моніторити. | |||
Потрібно контролювати: | Потрібно контролювати: | ||
* доступність | * доступність сервера; | ||
* CPU; | * навантаження CPU; | ||
* | * пам’ять; | ||
* диски; | * диски; | ||
* місце на диску; | * місце на диску; | ||
* | * СУБД; | ||
* час відповіді; | * час відповіді; | ||
* | * API; | ||
* | * web-сервер; | ||
* | * BI-оновлення; | ||
* | * резервні копії; | ||
* | * помилки; | ||
* | * журнали; | ||
* | * активних користувачів; | ||
* підозрілу активність. | |||
== Журналювання == | |||
Журналювання потрібне для: | |||
* аудиту; | |||
* безпеки; | |||
* розслідування помилок; | |||
* контролю користувачів; | |||
* контролю API; | |||
* контролю адміністраторів; | |||
* контролю інтеграцій; | |||
* аналізу продуктивності; | |||
* виявлення підозрілих дій. | |||
* | Потрібно журналювати: | ||
* | |||
* | * входи; | ||
* API | * помилки входу; | ||
* | * зміну документів; | ||
* | * зміну довідників; | ||
* експорт; | |||
* API-запити; | |||
* зміну ролей; | |||
* адміністративні дії; | |||
* помилки системи; | |||
* помилки інтеграцій. | |||
== Оновлення ERP на власному сервері == | == Оновлення ERP на власному сервері == | ||
Оновлення | Оновлення потрібно виконувати контрольовано. | ||
Порядок: | |||
# | # Прочитати release notes. | ||
# | # Зробити резервну копію. | ||
# Оновити | # Оновити тестове середовище. | ||
# Перевірити | # Перевірити бізнес-сценарії. | ||
# Перевірити API. | |||
# Перевірити BI. | |||
# Перевірити ролі. | |||
# Перевірити інтеграції. | # Перевірити інтеграції. | ||
# | # Запланувати вікно оновлення. | ||
# Оновити production. | |||
# Виконати контрольні звірки. | |||
# Оновити | # Зафіксувати версію. | ||
# Виконати контрольні | |||
# Зафіксувати версію | |||
== Тестове середовище == | |||
Для ERP на власному сервері бажано мати тестове середовище. | |||
Воно потрібне для: | |||
* перевірки оновлень; | |||
* перевірки доробок; | |||
* | * навчання користувачів; | ||
* навчання; | |||
* тестування інтеграцій; | * тестування інтеграцій; | ||
* перевірки | * перевірки API; | ||
* | * перевірки BI; | ||
* | * тестової міграції; | ||
* | * відпрацювання аварійного відновлення. | ||
== Версійність == | |||
Потрібно знати: | |||
* версію [[K2 ERP]]; | |||
* версію модулів; | |||
* версію API; | |||
* версію BI; | |||
* версію СУБД; | |||
* версію міграційних пакетів; | |||
* дату оновлення; | |||
* список змін; | |||
* відповідального за оновлення. | |||
== API на власному сервері == | |||
API на власному сервері дає можливість інтегрувати ERP з іншими системами. | |||
Приклади: | |||
* | * сайт; | ||
* CRM; | * CRM; | ||
* WMS; | * WMS; | ||
* | * банк; | ||
* | * мобільний застосунок; | ||
* | * BI; | ||
* | * маркетплейс; | ||
* | * електронний документообіг; | ||
* | * система доставки; | ||
* | * внутрішній портал; | ||
* | * виробниче обладнання. | ||
API потрібно захищати: | |||
* токенами; | |||
* HTTPS; | |||
* обмеженням IP; | |||
* ролями; | |||
* журналюванням; | |||
* лімітами; | |||
* окремими сервісними користувачами. | |||
== BI на власному сервері == | |||
BI може працювати на окремому сервері або разом із ERP. | |||
Потрібно визначити: | |||
* | * джерела даних; | ||
* | * частоту оновлення; | ||
* | * права доступу; | ||
* | * ролі BI-користувачів; | ||
* чи є окрема аналітична база; | |||
* чи можна експортувати дані; | |||
* | * хто бачить фінансові показники; | ||
* | * хто бачить собівартість; | ||
* | * хто бачить зарплату; | ||
* | * хто адмініструє BI. | ||
* | |||
* | |||
== Інтеграції == | |||
ERP на власному сервері часто інтегрується з локальними системами. | |||
Наприклад: | |||
* локальна WMS; | |||
* локальна CRM; | |||
* банківський клієнт; | |||
* касове обладнання; | |||
* ваги; | |||
* обладнання складу; | |||
* SCADA; | |||
* виробничі системи; | |||
* GPS; | |||
* телефонія; | |||
* файлові обміни; | |||
* старі BAS/1С-бази; | |||
* BI-сервер. | |||
== | == Файлові обміни == | ||
Навіть у сучасній ERP можуть залишатися файлові обміни. | |||
Наприклад: | |||
* XML; | |||
* JSON; | |||
* CSV; | |||
* Excel; | |||
* ZIP; | |||
* PDF; | |||
* банківські файли; | |||
* файли постачальників; | |||
* файли маркетплейсів. | |||
Такі каталоги потрібно захищати, резервувати і журналювати. | |||
== Продуктивність | == Продуктивність == | ||
На продуктивність впливають: | На продуктивність ERP на власному сервері впливають: | ||
* процесор; | * процесор; | ||
* оперативна пам’ять; | * оперативна пам’ять; | ||
* диски; | * диски; | ||
* СУБД; | |||
* мережа; | * мережа; | ||
* кількість користувачів; | * кількість користувачів; | ||
* | * кількість документів; | ||
* | * складність звітів; | ||
* API-навантаження; | |||
* BI-запити; | |||
* резервне копіювання; | |||
* інтеграції; | * інтеграції; | ||
* фонові задачі; | * фонові задачі; | ||
* індекси; | * індекси; | ||
* | * архівні дані. | ||
== Масштабування == | |||
ERP на власному сервері потрібно масштабувати. | |||
Може знадобитися: | |||
* більше оперативної пам’яті; | |||
* швидші диски; | |||
* окремий сервер СУБД; | |||
* окремий сервер BI; | |||
* окремий API-сервер; | |||
* балансування навантаження; | |||
* архівування старих даних; | |||
* оптимізація запитів; | |||
* збільшення мережевої пропускної здатності; | |||
* резервний сервер. | |||
== Архівування == | |||
Старі дані можуть впливати на продуктивність. | |||
Потрібно вирішити: | |||
* які дані залишати в робочій базі; | |||
* які переносити в архів; | |||
* як відкривати архів; | |||
* хто має доступ; | |||
* чи потрібен пошук; | |||
* чи потрібні звіти по архіву; | |||
* як зберігати документи; | |||
* як резервувати архів. | |||
== Фізичний сервер чи віртуальна машина == | |||
ERP може працювати на фізичному сервері або віртуальній машині. | |||
{| class="wikitable" style="width:100%;" | |||
! Варіант | |||
! Переваги | |||
! Недоліки | |||
|- | |||
| Фізичний сервер | |||
| Контроль ресурсів, висока продуктивність | |||
| Складніше масштабування і відновлення | |||
|- | |||
== | | Віртуальна машина | ||
| Гнучкість, знімки, простіше перенесення | |||
| Потрібна якісна віртуалізація | |||
|} | |||
== Датацентр == | |||
Якщо ERP розміщується не в офісі, а в датацентрі, потрібно перевірити: | |||
* | * електроживлення; | ||
* резервне живлення; | * резервне живлення; | ||
* | * інтернет-канали; | ||
* | * фізичну безпеку; | ||
* | * доступ до серверів; | ||
* | * резервне копіювання; | ||
* | * пожежну безпеку; | ||
* | * SLA датацентру; | ||
* | * мережеву ізоляцію; | ||
* | * відповідальність сторін. | ||
== Власний сервер в офісі == | |||
Сервер в офісі може бути простішим, але має ризики: | |||
* відключення електроенергії; | |||
* слабке охолодження; | |||
* крадіжка або фізичне пошкодження; | |||
* слабкий інтернет; | |||
* відсутність резервного каналу; | |||
* відсутність цілодобового моніторингу; | |||
* слабка фізична безпека; | |||
* недостатнє резервне копіювання. | |||
== Власний датацентр == | |||
Власний датацентр підходить для більших компаній. | |||
Переваги: | |||
* контроль інфраструктури; | |||
* резервування; | |||
* краща фізична безпека; | |||
* кращий моніторинг; | |||
* професійне адміністрування; | |||
* масштабування; | |||
* контроль мережі; | |||
* підтримка корпоративних стандартів. | |||
== Приватна хмара == | |||
Приватна хмара може бути компромісом між on-premise і SaaS. | |||
Компанія отримує: | |||
* виділену інфраструктуру; | |||
* контроль доступів; | |||
* гнучке масштабування; | |||
* віртуальні машини; | |||
* резервування; | |||
* ізоляцію; | |||
* інтеграції; | |||
* можливість розміщення в потрібному датацентрі. | |||
== Відповідальність при ERP на власному сервері == | |||
У on-premise моделі відповідальність потрібно чітко розділити. | |||
{| class="wikitable" style="width:100%;" | {| class="wikitable" style="width:100%;" | ||
! | ! Зона | ||
! | ! Хто відповідає | ||
|- | |- | ||
| | | Сервери | ||
| | | Компанія або ІТ-підрядник | ||
|- | |- | ||
| | | СУБД | ||
| | | DBA або адміністратор | ||
|- | |- | ||
| | | Резервні копії | ||
| | | ІТ-служба / підрядник | ||
|- | |- | ||
| | | Оновлення K2 ERP | ||
| Постачальник / впроваджувач / адміністратор | |||
| | |||
|- | |- | ||
| | | Користувачі й ролі | ||
| | | Адміністратор ERP | ||
|- | |- | ||
| | | API | ||
| | | Інтегратор / адміністратор | ||
|- | |- | ||
| | | BI | ||
| | | Аналітик / адміністратор BI | ||
| | |- | ||
| Безпека | |||
| ІТ-служба / служба безпеки | |||
|} | |} | ||
== | == Підтримка == | ||
Підтримка ERP на власному сервері може включати: | |||
* консультації; | |||
* оновлення; | |||
* виправлення помилок; | |||
* аналіз журналів; | |||
* перевірку продуктивності; | |||
* підтримку інтеграцій; | |||
* підтримку API; | |||
* підтримку BI; | |||
* допомогу з резервними копіями; | |||
* консультації з СУБД; | |||
* допомогу при аваріях; | |||
* супровід міграції; | |||
* навчання адміністраторів. | |||
== SLA == | |||
Для критичних систем потрібен SLA. | |||
SLA може визначати: | |||
* час реакції; | |||
* час вирішення; | |||
* критичність інцидентів; | |||
* графік підтримки; | |||
* відповідальних; | |||
* канали звернення; | |||
* ескалацію; | |||
* підтримку production; | |||
* підтримку тестового середовища; | |||
* підтримку інтеграцій; | |||
* підтримку API. | |||
== ERP на власному сервері і міграція з BAS/1С == | |||
Під час переходу з [[BAS]] або [[1С]] на [[K2 ERP]] на власному сервері потрібно врахувати не тільки дані, а й інфраструктуру. | |||
Потрібно проаналізувати: | |||
* старі сервери BAS/1С; | |||
* файлові бази; | |||
* клієнт-серверні бази; | |||
* СУБД; | |||
* web-публікації; | |||
* користувачів; | |||
* ролі; | |||
* зовнішні обробки; | |||
* інтеграції; | |||
* файлові обміни; | |||
* резервні копії; | |||
* BI-вивантаження; | |||
* архіви; | |||
* мережеві доступи. | |||
== | == Що переносити з BAS/1С == | ||
Зазвичай переносять: | |||
* документи; | * довідники; | ||
* контрагентів; | |||
* номенклатуру; | |||
* склади; | |||
* договори; | |||
* залишки; | |||
* відкриті документи; | |||
* ціни; | |||
* серії; | |||
* характеристики; | |||
* взаєморозрахунки; | |||
* користувачів після аудиту; | |||
* ролі після перегляду; | |||
* інтеграційні сценарії; | |||
* звіти; | * звіти; | ||
* інтеграції; | * BI-показники; | ||
* | * архівні дані за потреби. | ||
* | |||
* | == Що не переносити == | ||
* | |||
* | Не потрібно переносити: | ||
* старий хаотичний код; | |||
* неактуальні обробки; | |||
* спільні логіни; | |||
* зайві ролі; | |||
* старі інтеграції під admin; | |||
* дублікати довідників; | |||
* тестові бази; | |||
* помилкові залишки; | |||
* небезпечні web-публікації; | |||
* хаотичні файлові обміни; | |||
* неактуальні архіви; | |||
* санкційно ризикову залежність. | |||
== Архів старої BAS/1С == | |||
Після переходу стара BAS/1С може залишитися як архів. | |||
Архів має бути: | |||
* | * тільки для перегляду; | ||
* | * без введення нових документів; | ||
* | * без активних інтеграцій; | ||
* | * без доступу звільнених користувачів; | ||
* | * із резервною копією; | ||
* | * з обмеженим доступом; | ||
* | * із журналом використання; | ||
* із чіткою назвою “Архів”. | |||
== Типова архітектура K2 ERP на власному сервері == | |||
Приклад архітектури: | |||
Приклад | <syntaxhighlight lang="text"> | ||
Користувачі | |||
↓ | |||
Web / VPN / Локальна мережа | |||
↓ | |||
Web-сервер / API-шлюз | |||
↓ | |||
Сервер K2 ERP | |||
↓ | |||
СУБД | |||
↓ | |||
Резервне копіювання + BI + Архів | |||
</syntaxhighlight> | |||
== Приклад серверної схеми == | |||
{| class="wikitable" style="width:100%;" | {| class="wikitable" style="width:100%;" | ||
! | ! Сервер | ||
! | ! Призначення | ||
! | ! Коментар | ||
|- | |||
| app-k2-01 | |||
| Сервер застосунків K2 ERP | |||
| Web, бізнес-логіка, API | |||
|- | |- | ||
| | | db-k2-01 | ||
| | | Сервер СУБД | ||
| | | Основна база даних | ||
|- | |- | ||
| | | bi-k2-01 | ||
| | | BI-сервер | ||
| | | Аналітика і дашборди | ||
|- | |- | ||
| | | backup-k2-01 | ||
| | | Резервні копії | ||
| | | Локальні й віддалені копії | ||
|- | |- | ||
| | | test-k2-01 | ||
| | | Тестове середовище | ||
| | | Оновлення і навчання | ||
|} | |} | ||
== | == Чек-лист перед запуском ERP на власному сервері == | ||
{| class="wikitable" style="width:100%;" | |||
! Перевірка | |||
! Навіщо | |||
|- | |||
| Сервери підготовлені | |||
| Стабільна робота ERP | |||
|- | |||
| СУБД налаштована | |||
| Зберігання даних і продуктивність | |||
|- | |||
| HTTPS увімкнено | |||
| Захист web-доступу | |||
|- | |||
| VPN налаштовано | |||
| Захист віддаленого доступу | |||
|- | |||
| Резервні копії працюють | |||
| Відновлення після аварії | |||
|- | |||
| Відновлення перевірено | |||
| Бекап має бути придатним | |||
|- | |||
| Користувачі створені | |||
| Персональна робота | |||
|- | |||
| Ролі налаштовані | |||
| Мінімально необхідний доступ | |||
|- | |||
| API захищено | |||
| Безпечні інтеграції | |||
|- | |||
| BI перевірено | |||
| Коректна аналітика | |||
|- | |||
| Моніторинг працює | |||
| Раннє виявлення проблем | |||
|} | |||
== Типові помилки == | |||
Найчастіші помилки: | |||
* запуск ERP на слабкому сервері; | |||
* відсутність резервних копій; | |||
* резервні копії не перевіряються; | |||
* ERP відкрита в інтернет без захисту; | |||
* немає HTTPS; | |||
* немає VPN; | |||
* усі мають адміністративні права; | |||
* API працює під admin; | |||
* немає моніторингу; | |||
* немає тестового середовища; | |||
* немає плану відновлення; | |||
* немає відповідального адміністратора; | |||
* оновлення ставляться одразу в production; | |||
* BI перевантажує основну базу; | |||
* старі BAS/1С-інтеграції залишені активними. | |||
== | == Помилка: сервер без резервного копіювання == | ||
ERP без резервного копіювання — критичний ризик. | |||
Наслідки: | |||
* | * втрата документів; | ||
* | * втрата залишків; | ||
* | * втрата фінансових даних; | ||
* | * зупинка бізнесу; | ||
* | * неможливість відновлення; | ||
* втрати через людську помилку; | |||
* | * втрати через технічну аварію; | ||
* | * втрати через кібератаку. | ||
* | |||
== | == Помилка: відкрити ERP напряму в інтернет == | ||
Якщо ERP відкрита без захисту, ризики зростають. | |||
Потрібні: | |||
* HTTPS; | |||
* VPN або обмеження IP; | |||
* сильні паролі; | |||
* журналювання; | |||
* обмеження ролей; | |||
* захист API; | |||
* моніторинг; | |||
* регулярні оновлення. | |||
== | == Помилка: не перевірити відновлення == | ||
Компанія може мати резервні копії, але ніколи не перевіряти їх відновлення. | |||
Це небезпечно, бо в аварійний момент може виявитися, що: | |||
* | * копія пошкоджена; | ||
* | * не вистачає файлів; | ||
* | * не збережені сертифікати; | ||
* | * не працює СУБД; | ||
* не працює API; | |||
* не працює BI; | |||
* не збережені налаштування. | |||
* API; | |||
* | |||
* | |||
== | == Помилка: залишити BAS/1С активною після переходу == | ||
Після | Після запуску [[K2 ERP]] стара BAS/1С не повинна залишатися робочою системою. | ||
Ризики: | |||
* | * документи вводяться у дві системи; | ||
* | * сайт читає старі залишки; | ||
* | * BI бере старі дані; | ||
* | * користувачі не розуміють, де правильна інформація; | ||
* | * інтеграції працюють паралельно; | ||
* джерело істини зникає. | |||
* | |||
== | == Як не треба робити == | ||
Погані підходи: | |||
* ставити ERP на випадковий офісний комп’ютер; | |||
* не мати резервних копій; | |||
* не мати тестової бази; | |||
* не мати плану відновлення; | |||
* не контролювати доступи; | |||
* не налаштувати HTTPS; | |||
* не обмежити API; | |||
* не розділити ролі; | |||
* не моніторити сервер; | |||
* не документувати інфраструктуру; | |||
* не перевіряти BI-навантаження; | |||
* не вимкнути старі BAS/1С-інтеграції; | |||
* ігнорувати санкційні й кібербезпекові ризики. | |||
<div style="border:3px solid #b71c1c; background:#ffebee; padding:14px; margin:16px 0;"> | |||
'''Найгірший сценарій.''' Компанія переносить ERP на власний сервер, але не налаштовує резервні копії, HTTPS, VPN, моніторинг, ролі, API-захист і план відновлення. У результаті власний сервер стає не перевагою, а критичною точкою ризику. | |||
</div> | |||
== | == Як правильно впроваджувати ERP на власному сервері == | ||
Правильний порядок: | |||
# Описати | # Описати бізнес-вимоги. | ||
# Визначити кількість користувачів. | # Визначити кількість користувачів. | ||
# Визначити модулі ERP. | # Визначити модулі [[K2 ERP]]. | ||
# | # Визначити API та BI. | ||
# Спроєктувати | # Спроєктувати серверну архітектуру. | ||
# | # Підготувати СУБД. | ||
# | # Підготувати web-доступ. | ||
# Налаштувати HTTPS. | # Налаштувати HTTPS. | ||
# Налаштувати VPN або | # Налаштувати VPN або мережеві обмеження. | ||
# Налаштувати | # Налаштувати користувачів і ролі. | ||
# Налаштувати | # Налаштувати резервні копії. | ||
# Перевірити відновлення. | # Перевірити відновлення. | ||
# Налаштувати моніторинг. | # Налаштувати моніторинг. | ||
# Налаштувати | # Налаштувати журналювання. | ||
# Налаштувати інтеграції. | # Налаштувати інтеграції. | ||
# | # Провести тестову міграцію. | ||
# Провести | # Перевірити BI. | ||
# Запустити | # Провести навчання користувачів. | ||
# | # Запустити production. | ||
# Перевести старі BAS/1С-системи в архів. | |||
== | == ERP на власному сервері і цифрова незалежність == | ||
ERP на власному сервері може бути частиною цифрової незалежності. | |||
Компанія отримує: | |||
* контроль над даними; | |||
* контроль над серверами; | |||
* контроль над резервними копіями; | |||
* контроль над API; | |||
* контроль над BI; | |||
* контроль над користувачами; | |||
* контроль над ролями; | |||
* контроль над інтеграціями; | |||
* контроль над оновленнями; | |||
* незалежність від старої BAS/1С-інфраструктури; | |||
* можливість будувати українську ERP-архітектуру. | |||
<div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;"> | |||
'''Цифрова незалежність.''' [[K2 ERP]] на власному сервері може дати компанії контроль над критичною ERP-інфраструктурою: даними, доступами, інтеграціями, API, BI, резервними копіями, оновленнями і безпекою. | |||
</div> | |||
== Коротко == | == Коротко == | ||
| Рядок 1200: | Рядок 1327: | ||
! Відповідь | ! Відповідь | ||
|- | |- | ||
| Що | | Що таке ERP на власному сервері? | ||
| ERP | | Це модель, коли ERP працює на серверах компанії або в інфраструктурі, яку компанія контролює. | ||
|- | |||
| Як ще називається така модель? | |||
| On-premise ERP, локальна ERP, ERP у власній інфраструктурі. | |||
|- | |- | ||
| | | У чому перевага? | ||
| | | Більший контроль над даними, серверами, доступами, інтеграціями, резервними копіями й безпекою. | ||
|- | |- | ||
| | | У чому недолік? | ||
| Компанія | | Компанія або її ІТ-партнер відповідає за сервери, СУБД, бекапи, оновлення, моніторинг і аварійне відновлення. | ||
|- | |- | ||
| | | Що обов’язково потрібно? | ||
| | | Резервні копії, перевірка відновлення, HTTPS, VPN або обмеження доступу, ролі, журналювання, моніторинг і тестова база. | ||
|- | |- | ||
| | | Чи можна розгорнути [[K2 ERP]] на власному сервері? | ||
| | | Так, якщо бізнесу потрібен контроль інфраструктури, СУБД, API, BI, інтеграцій і безпеки. | ||
|- | |- | ||
| | | Що важливо при міграції з BAS/1С? | ||
| | | Перенести дані й процеси, але не залишити стару BAS/1С активним джерелом обліку або інтеграцій. | ||
|- | |||
| Чи є санкційні ризики у [[BAS]] і [[1С]]? | |||
| Так. Окремі продукти [[1С]] і [[BAS]] внесені до переліків забороненого програмного забезпечення для окремих категорій організацій в Україні. | |||
|} | |} | ||
== Висновок == | == Висновок == | ||
ERP на власному сервері — це потужна модель розміщення, яка дає компанії контроль над ERP-інфраструктурою, даними, СУБД, API, BI, інтеграціями, доступами, резервними копіями й безпекою. Але така модель вимагає зрілої ІТ-дисципліни: серверного адміністрування, резервного копіювання, моніторингу, журналювання, оновлень, тестового середовища і плану аварійного відновлення. | |||
[[K2 ERP]] на власному сервері може бути доречною для компаній, які хочуть контролювати свою інфраструктуру, мають внутрішню ІТ-команду, потребують локальних інтеграцій, хочуть ізолювати критичні дані або будують власну українську ERP-архітектуру. | |||
Під час переходу з [[BAS]] або [[1С]] на [[K2 ERP]] на власному сервері потрібно не тільки перенести довідники, документи й залишки, а й переосмислити всю інфраструктуру: користувачів, ролі, API, BI, резервні копії, web-доступ, інтеграції, архіви, моніторинг і безпеку. | |||
<div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;"> | <div style="border:3px solid #2e7d32; background:#e8f5e9; padding:14px; margin:16px 0;"> | ||
'''ERP на власному сервері | '''Правильний підхід.''' ERP на власному сервері потрібно впроваджувати як інфраструктурний проєкт: із серверною архітектурою, СУБД, резервними копіями, тестовою базою, HTTPS, VPN, ролями, API, BI, моніторингом, журналюванням і планом аварійного відновлення. | ||
</div> | </div> | ||
З урахуванням санкційних, юридичних і кібербезпекових ризиків [[BAS]] та [[1С]], перехід на [[K2 ERP]] на власному сервері може стати частиною ширшої стратегії цифрової незалежності, контролю даних, українського програмного забезпечення і сучасної ERP-архітектури. | |||
'''[[K2 ERP]]''' у цьому процесі може стати платформою для контрольованого розміщення ERP на власному сервері, керування користувачами, ролями, [[API]], [[BI]]-аналітикою, інтеграціями, резервними копіями, web-доступом, оновленнями, моніторингом, журналюванням і подальшим розвитком автоматизації бізнесу без залежності від старої екосистеми [[BAS]] / [[1С]]. | |||
== Див. також == | == Див. також == | ||
* [[K2]] | |||
* [[K2 ERP]] | * [[K2 ERP]] | ||
* [[ERP]] | * [[ERP]] | ||
* [[ERP | * [[Ліцензування K2 ERP]] | ||
* [[Версія K2 ERP]] | |||
* [[Оновлення K2 ERP]] | |||
* [[Користувач K2 ERP]] | |||
* [[Ролі K2 ERP]] | |||
* [[Права доступу]] | |||
* [[API]] | |||
* [[BI]] | |||
* [[Журналювання]] | |||
* [[Резервна копія]] | |||
* [[SaaS]] | |||
* [[On-premise]] | |||
* [[Хмарна ERP]] | * [[Хмарна ERP]] | ||
* [[ | * [[Міграція з BAS]] | ||
* [[Міграція з 1С]] | * [[Міграція з 1С]] | ||
* [[Заміна BAS]] | * [[Заміна BAS]] | ||
* [[Заміна 1С]] | |||
* [[BAS]] | * [[BAS]] | ||
* [[1С]] | * [[1С]] | ||
* [[ | * [[Оновлення BAS]] | ||
* [[BAS | * [[Конфігурація BAS]] | ||
* [[BAS | * [[Користувач BAS]] | ||
* [[BAS | * [[Роль BAS]] | ||
* [[BAS | * [[Веб-клієнт BAS]] | ||
* [[Клієнт-серверний режим BAS]] | |||
* [[Файловий режим BAS]] | |||
* [[Web-сервіси 1С]] | |||
* [[JSON 1С]] | |||
* [[Інтеграція з BAS]] | |||
* [[Інтеграція з 1С]] | |||
* [[Інтеграція через файли]] | |||
* [[Інтеграція через XML]] | |||
* [[SQL]] | |||
* [[JSON]] | |||
* [[XML]] | |||
* [[CSV]] | |||
* [[Українське програмне забезпечення]] | * [[Українське програмне забезпечення]] | ||
* [[Автоматизація бізнесу]] | |||
* [[Цифрова незалежність]] | * [[Цифрова незалежність]] | ||
* [[Деколонізація обліку]] | |||
== Зовнішні посилання == | == Зовнішні посилання == | ||
| Рядок 1268: | Рядок 1419: | ||
* [https://wiki.erp.kyiv.ua Wiki K2 ERP] | * [https://wiki.erp.kyiv.ua Wiki K2 ERP] | ||
* [https://cloud.corp2.eu Хмара K2 ERP] | * [https://cloud.corp2.eu Хмара K2 ERP] | ||
* [https://cip.gov.ua/ua/statics/perelik-zaboronenogo-do-vikoristannya-programnogo-zabezpechennya-ta-komunikaciinogo-merezhevogo-obladnannya Перелік забороненого до використання програмного забезпечення на сайті Держспецзв’язку] | |||
* [https://cip.gov.ua/ua/news/vidpovidi-na-poshireni-zapitannya-shodo-pereliku-zaboronenogo-programnogo-zabezpechennya-ta-obladnannya Роз’яснення Держспецзв’язку щодо переліку забороненого ПЗ] | |||
* [https://www.president.gov.ua/documents/6012024-52009 Указ Президента України №601/2024] | |||
* [https://zakon.rada.gov.ua/go/601/2024 Указ Президента України №601/2024 на сайті Верховної Ради України] | |||
* [https://t.me/+uIdWI1W6vndkMTAy Telegram-канал K2 ERP] | |||
* [https://t.me/+6jFwAZM6TQliNTdi Група обговорення функціоналу та пропозицій] | |||
* [https://www.linkedin.com/company/k2erp/ LinkedIn K2] | |||
[[Категорія:K2]] | |||
[[Категорія:K2 ERP]] | |||
[[Категорія:ERP]] | |||
[[Категорія:ERP на власному сервері]] | [[Категорія:ERP на власному сервері]] | ||
[[Категорія:On-premise]] | |||
[[Категорія:On-premise ERP]] | [[Категорія:On-premise ERP]] | ||
[[Категорія:Локальна ERP]] | [[Категорія:Локальна ERP]] | ||
[[Категорія:ERP | [[Категорія:Сервер ERP]] | ||
[[Категорія:СУБД]] | [[Категорія:СУБД]] | ||
[[Категорія: | [[Категорія:SQL]] | ||
[[Категорія:API]] | [[Категорія:API]] | ||
[[Категорія:BI]] | [[Категорія:BI]] | ||
[[Категорія: | [[Категорія:Хмарна ERP]] | ||
[[Категорія:SaaS]] | |||
[[Категорія:Ліцензування K2 ERP]] | |||
[[Категорія:Версія K2 ERP]] | |||
[[Категорія:Оновлення K2 ERP]] | |||
[[Категорія:Користувач K2 ERP]] | |||
[[Категорія:Права доступу]] | [[Категорія:Права доступу]] | ||
[[Категорія: | [[Категорія:Журналювання]] | ||
[[Категорія: | [[Категорія:Резервна копія]] | ||
[[Категорія:Міграція | [[Категорія:Моніторинг]] | ||
[[Категорія:Інтеграція]] | |||
[[Категорія:Міграція з BAS]] | |||
[[Категорія:Міграція з 1С]] | [[Категорія:Міграція з 1С]] | ||
[[Категорія:Заміна BAS]] | [[Категорія:Заміна BAS]] | ||
[[Категорія:Заміна 1С]] | |||
[[Категорія:BAS]] | |||
[[Категорія:1С]] | |||
[[Категорія:Оновлення BAS]] | |||
[[Категорія:Конфігурація BAS]] | |||
[[Категорія:Користувач BAS]] | |||
[[Категорія:Роль BAS]] | |||
[[Категорія:Web-сервіси 1С]] | |||
[[Категорія:JSON 1С]] | |||
[[Категорія:JSON]] | |||
[[Категорія:XML]] | |||
[[Категорія:CSV]] | |||
[[Категорія:Безпека]] | |||
[[Категорія:Кібербезпека]] | |||
[[Категорія:Українське програмне забезпечення]] | [[Категорія:Українське програмне забезпечення]] | ||
[[Категорія:Автоматизація бізнесу]] | |||
[[Категорія:Цифрова незалежність України]] | [[Категорія:Цифрова незалежність України]] | ||
[[Категорія:Деколонізація обліку]] | |||
Поточна версія на 18:42, 15 травня 2026
ERP на власному сервері — це модель розміщення ERP-системи, за якої програмне забезпечення, база даних, файли, інтеграції, резервні копії та технічна інфраструктура працюють на серверах компанії або в контрольованому датацентрі, а не повністю в хмарному сервісі постачальника. Такий підхід часто називають on-premise ERP, локальна ERP, ERP на сервері компанії або ERP у власній інфраструктурі.
У випадку K2 ERP розміщення на власному сервері може бути доречним для компаній, які мають підвищені вимоги до контролю даних, внутрішньої безпеки, інтеграцій з локальними системами, регуляторних обмежень, роботи у власному датацентрі, корпоративних політик ІТ або бажають повністю контролювати серверну інфраструктуру.
ERP на власному сервері — це не просто “поставити програму на сервер”. Це повноцінна архітектура, яка включає сервер застосунків, СУБД, файлове сховище, резервне копіювання, моніторинг, оновлення, доступи, ролі, API, BI, інтеграції, журналювання, кібербезпеку, адміністрування і підтримку.
Головне. ERP на власному сервері дає компанії більше контролю над даними, інфраструктурою, доступами, інтеграціями та безпекою, але вимагає відповідальності за сервери, резервні копії, оновлення, моніторинг, кібербезпеку і технічну підтримку.
Важливо про BAS і 1С. BAS та 1С мають санкційні, юридичні й кібербезпекові ризики в Україні. Окремі продукти 1С і BAS внесені до відкритих переліків програмного забезпечення, забороненого до використання для окремих категорій організацій. Тому перехід на K2 ERP на власному сервері може бути частиною стратегії цифрової незалежності, контролю даних і відмови від старої ризикової екосистеми.
Підхід K2 ERP. K2 ERP може розгортатися у власній інфраструктурі компанії, якщо бізнесу потрібен контроль серверів, СУБД, резервних копій, API, BI, інтеграцій, доступів, журналювання, оновлень і політик безпеки.
Вступ
ERP-система є центральною інформаційною системою підприємства.
У ній можуть зберігатися:
- клієнти;
- постачальники;
- договори;
- замовлення;
- склади;
- залишки;
- ціни;
- закупівлі;
- продажі;
- виробництво;
- фінанси;
- каса;
- банк;
- зарплата;
- кадри;
- собівартість;
- податкова інформація;
- управлінська аналітика;
- документи;
- персональні дані;
- інтеграційні ключі;
- API-токени;
- журнали дій.
Тому питання, де саме розміщена ERP, дуже важливе.
Компанія може обрати:
- хмарну ERP;
- ERP на власному сервері;
- ERP у приватному датацентрі;
- гібридну модель;
- SaaS-модель;
- on-premise-модель.
Що таке ERP на власному сервері
ERP на власному сервері — це варіант впровадження, коли ERP-система встановлюється і працює на інфраструктурі, яку контролює сама компанія або її ІТ-підрядник.
Це може бути:
- фізичний сервер в офісі;
- сервер у власному датацентрі;
- віртуальна машина;
- приватна хмара;
- орендований виділений сервер;
- корпоративний кластер;
- інфраструктура в датацентрі під контролем компанії.
Спрощена схема:
Користувачі → Корпоративна мережа / VPN / Web → Сервер ERP → СУБД → Дані компанії
Що таке on-premise ERP
On-premise ERP — це міжнародна назва моделі, коли ERP розміщується “на майданчику” клієнта або в інфраструктурі, яку клієнт контролює.
Така модель протилежна SaaS, де ERP працює як хмарний сервіс постачальника.
| Модель | Де працює ERP | Хто контролює інфраструктуру |
|---|---|---|
| SaaS | У хмарі постачальника | Постачальник |
| On-premise | На серверах клієнта або в його датацентрі | Клієнт або його ІТ-партнер |
| Гібридна | Частково в хмарі, частково локально | Спільна відповідальність |
Коли ERP на власному сервері доречна
ERP на власному сервері може бути доречною, якщо:
- компанія має власну ІТ-службу;
- є вимоги до локального зберігання даних;
- є корпоративний датацентр;
- є політики безпеки, які не дозволяють повну хмару;
- потрібні локальні інтеграції;
- є багато внутрішніх систем;
- потрібен контроль СУБД;
- потрібен контроль резервних копій;
- потрібен контроль мережі;
- потрібен доступ без публічного інтернету;
- є вимоги до ізоляції;
- компанія має критичні процеси;
- потрібне розміщення в конкретній юрисдикції.
Коли краще хмарна ERP
Хмарна ERP може бути кращою, якщо:
- немає власної ІТ-команди;
- потрібен швидкий старт;
- не хочеться адмініструвати сервери;
- важлива прогнозована підписка;
- потрібне автоматичне оновлення;
- потрібна проста масштабованість;
- компанія не хоче підтримувати СУБД;
- потрібен доступ із різних локацій;
- немає складних локальних інтеграцій;
- бізнес хоче зосередитися на процесах, а не інфраструктурі.
Порівняння власного сервера і хмари
| Критерій | ERP на власному сервері | Хмарна ERP |
|---|---|---|
| Контроль інфраструктури | Максимальний контроль у компанії | Більше відповідальності у постачальника |
| Старт | Потрібне налаштування серверів | Зазвичай швидший |
| Адміністрування | Потрібна ІТ-команда | Частково або повністю на постачальнику |
| Резервні копії | Відповідальність компанії або ІТ-партнера | Часто входять у сервіс |
| Безпека | Залежить від внутрішньої ІТ-дисципліни | Залежить від постачальника і договору |
| Інтеграції | Зручно для локальних систем | Зручно для web/API-сервісів |
| Масштабування | Потрібно планувати ресурси | Зазвичай простіше |
| Вартість | Сервери, адміністрування, підтримка | Підписка або сервісна модель |
Основні компоненти ERP на власному сервері
ERP на власному сервері зазвичай складається з таких компонентів:
- сервер застосунків;
- сервер бази даних;
- СУБД;
- файлове сховище;
- web-сервер;
- API-шлюз;
- BI-сервер або BI-вітрини;
- сервер резервного копіювання;
- моніторинг;
- система журналювання;
- мережевий захист;
- VPN;
- система оновлень;
- тестове середовище;
- архівне середовище.
Сервер застосунків
Сервер застосунків виконує бізнес-логіку ERP.
Він може відповідати за:
- обробку запитів користувачів;
- роботу web-інтерфейсу;
- проведення документів;
- бізнес-процеси;
- права доступу;
- API;
- фонові задачі;
- регламентні процеси;
- інтеграції;
- журналювання;
- перевірки даних.
Сервер бази даних
Сервер бази даних зберігає основні дані ERP.
У базі можуть бути:
- довідники;
- документи;
- регістри;
- залишки;
- рухи;
- користувачі;
- ролі;
- журнали;
- налаштування;
- історія;
- API-дані;
- BI-дані;
- службові таблиці.
СУБД
СУБД — це система керування базами даних.
Вона відповідає за:
- зберігання даних;
- запити;
- транзакції;
- індекси;
- резервне копіювання;
- відновлення;
- продуктивність;
- права доступу;
- цілісність даних.
Для ERP СУБД є критично важливою частиною інфраструктури.
Файлове сховище
ERP може зберігати файли:
- договори;
- скани документів;
- рахунки;
- акти;
- накладні;
- сертифікати;
- зображення товарів;
- імпортні файли;
- експортні файли;
- вкладення;
- архіви;
- резервні копії;
- логи.
Файлове сховище потрібно резервувати і захищати так само уважно, як базу даних.
Web-сервер
Web-сервер потрібен для доступу через браузер.
Він може забезпечувати:
- HTTPS;
- маршрутизацію запитів;
- web-інтерфейс;
- API;
- статичні файли;
- журнали доступу;
- обмеження IP;
- інтеграцію з корпоративною мережею;
- роботу через VPN або публічний домен.
API-шлюз
API-шлюз може використовуватися для інтеграцій.
Через API можуть працювати:
- сайт;
- CRM;
- WMS;
- мобільний застосунок;
- BI;
- банк;
- електронний документообіг;
- сервіс доставки;
- маркетплейс;
- зовнішній партнер;
- внутрішня система компанії.
API потрібно захищати окремо.
BI на власному сервері
BI може бути розміщений:
- на тому самому сервері;
- на окремому сервері;
- у хмарі;
- у гібридній моделі;
- як окрема аналітична база;
- як вітрина даних.
BI може показувати:
- продажі;
- залишки;
- прибуток;
- маржу;
- собівартість;
- дебіторську заборгованість;
- кредиторську заборгованість;
- складські KPI;
- виробничі KPI;
- фінансові показники;
- керівницькі дашборди.
Мережа
Для ERP на власному сервері важлива якісна мережа.
Потрібно продумати:
- локальну мережу;
- VPN;
- доступ філій;
- доступ віддалених користувачів;
- пропускну здатність;
- затримки;
- резервний інтернет;
- міжмережеві екрани;
- сегментацію мережі;
- доступ до СУБД;
- доступ до API;
- доступ до резервних копій.
Доступ користувачів
Користувачі можуть працювати через:
- web-інтерфейс;
- локальну мережу;
- VPN;
- віддалений робочий стіл;
- корпоративний браузер;
- мобільні сценарії;
- API-клієнти;
- BI-панелі.
Потрібно визначити, хто і звідки має доступ.
VPN
VPN допомагає не відкривати ERP напряму в інтернет.
Він може бути потрібен для:
- віддалених працівників;
- філій;
- бухгалтерії;
- керівників;
- адміністраторів;
- інтеграторів;
- зовнішніх консультантів.
Але VPN не замінює ролі, паролі, журналювання і контроль доступів.
HTTPS
Якщо ERP доступна через web, потрібно використовувати HTTPS.
HTTPS захищає передачу:
- логінів;
- паролів;
- документів;
- персональних даних;
- фінансових даних;
- API-запитів;
- BI-звітів;
- токенів.
Критично. ERP на власному сервері не можна відкривати назовні без HTTPS, сильних паролів, обмеження доступу, журналювання, резервних копій і контролю безпеки.
Користувачі і ролі
ERP на власному сервері має підтримувати чітку модель користувачів.
Потрібно налаштувати:
- персональні логіни;
- ролі;
- групи доступу;
- підрозділи;
- організації;
- склади;
- каси;
- сервісних користувачів;
- API-користувачів;
- BI-користувачів;
- адміністраторів;
- аудиторів.
Принцип мінімального доступу
Кожен користувач має отримати тільки ті права, які потрібні для роботи.
Наприклад:
| Роль | Доступ | Обмеження |
|---|---|---|
| Менеджер | Клієнти, замовлення, рахунки | Немає доступу до зарплати й адміністрування |
| Комірник | Складські документи, інвентаризація | Немає доступу до банку й собівартості |
| Бухгалтер | Каса, банк, проводки, звітність | Без технічного адміністрування |
| Керівник | Звіти, BI, KPI | Без зміни первинних документів |
| API-користувач | Конкретні API-методи | Без доступу до зайвих модулів |
Адміністратори
Адміністратори ERP на власному сервері мають особливу відповідальність.
Вони можуть керувати:
- серверами;
- СУБД;
- користувачами;
- ролями;
- резервними копіями;
- оновленнями;
- журналами;
- інтеграціями;
- API;
- BI;
- web-сервером;
- безпекою.
Адміністративні права мають бути обмежені й контрольовані.
Сервісні користувачі
Сервісні користувачі потрібні для інтеграцій.
Наприклад:
| Користувач | Призначення | Доступ |
|---|---|---|
| api_site | Інтеграція із сайтом | Товари, ціни, залишки, замовлення |
| api_crm | Інтеграція з CRM | Клієнти, угоди, статуси |
| api_wms | Інтеграція зі складом | Залишки, переміщення, відвантаження |
| bi_export | Передача даних у BI | Читання аналітичних даних |
Не можна використовувати адміністратора для інтеграцій.
Безпека ERP на власному сервері
Безпека має включати:
- контроль доступів;
- складні паролі;
- двофакторну автентифікацію для критичних ролей;
- обмеження адміністраторів;
- HTTPS;
- VPN;
- міжмережевий екран;
- обмеження доступу до СУБД;
- захист резервних копій;
- журналювання;
- моніторинг;
- регулярні оновлення;
- антивірусний контроль;
- аудит сервісних акаунтів;
- контроль API;
- контроль експорту даних.
Резервні копії
Резервні копії — одна з найважливіших частин on-premise ERP.
Потрібно резервувати:
- базу даних;
- файлове сховище;
- конфігурацію;
- налаштування;
- сертифікати;
- API-ключі;
- BI-вітрини;
- web-сервер;
- скрипти;
- документацію;
- журнали;
- інтеграційні файли.
Правило 3-2-1
Для резервного копіювання часто використовують підхід 3-2-1:
- 3 копії даних;
- 2 різні носії або сховища;
- 1 копія поза основним майданчиком.
Приклад:
| Копія | Де зберігається | Для чого |
|---|---|---|
| Основна | Робочий сервер | Поточна робота |
| Локальний бекап | Резервний сервер | Швидке відновлення |
| Віддалений бекап | Інший майданчик або захищене сховище | Захист від аварії на основному майданчику |
Перевірка відновлення
Резервна копія має сенс тільки тоді, коли її можна відновити.
Потрібно періодично перевіряти:
- чи створюється бекап;
- чи немає помилок;
- чи можна відновити базу;
- чи відкривається ERP після відновлення;
- чи працюють користувачі;
- чи працюють API;
- чи працюють BI;
- чи збережені файли;
- чи працюють інтеграції;
- скільки часу займає відновлення.
План аварійного відновлення
ERP на власному сервері має мати план аварійного відновлення.
Він має описувати:
- що робити при поломці сервера;
- що робити при пошкодженні бази;
- що робити при кібератаці;
- що робити при втраті інтернету;
- що робити при втраті електроживлення;
- хто відповідальний;
- де резервні копії;
- як відновити систему;
- як перевірити дані;
- як повідомити користувачів;
- який допустимий час простою.
RPO і RTO
Для ERP важливо визначити два показники.
| Показник | Що означає | Приклад |
|---|---|---|
| RPO | Скільки даних можна втратити | Не більше 1 години |
| RTO | За скільки часу потрібно відновити систему | Не більше 4 годин |
Ці показники допомагають правильно організувати резервне копіювання і аварійне відновлення.
Моніторинг
ERP на власному сервері потрібно моніторити.
Потрібно контролювати:
- доступність сервера;
- навантаження CPU;
- пам’ять;
- диски;
- місце на диску;
- СУБД;
- час відповіді;
- API;
- web-сервер;
- BI-оновлення;
- резервні копії;
- помилки;
- журнали;
- активних користувачів;
- підозрілу активність.
Журналювання
Журналювання потрібне для:
- аудиту;
- безпеки;
- розслідування помилок;
- контролю користувачів;
- контролю API;
- контролю адміністраторів;
- контролю інтеграцій;
- аналізу продуктивності;
- виявлення підозрілих дій.
Потрібно журналювати:
- входи;
- помилки входу;
- зміну документів;
- зміну довідників;
- експорт;
- API-запити;
- зміну ролей;
- адміністративні дії;
- помилки системи;
- помилки інтеграцій.
Оновлення ERP на власному сервері
Оновлення потрібно виконувати контрольовано.
Порядок:
- Прочитати release notes.
- Зробити резервну копію.
- Оновити тестове середовище.
- Перевірити бізнес-сценарії.
- Перевірити API.
- Перевірити BI.
- Перевірити ролі.
- Перевірити інтеграції.
- Запланувати вікно оновлення.
- Оновити production.
- Виконати контрольні звірки.
- Зафіксувати версію.
Тестове середовище
Для ERP на власному сервері бажано мати тестове середовище.
Воно потрібне для:
- перевірки оновлень;
- перевірки доробок;
- навчання користувачів;
- тестування інтеграцій;
- перевірки API;
- перевірки BI;
- тестової міграції;
- відпрацювання аварійного відновлення.
Версійність
Потрібно знати:
- версію K2 ERP;
- версію модулів;
- версію API;
- версію BI;
- версію СУБД;
- версію міграційних пакетів;
- дату оновлення;
- список змін;
- відповідального за оновлення.
API на власному сервері
API на власному сервері дає можливість інтегрувати ERP з іншими системами.
Приклади:
- сайт;
- CRM;
- WMS;
- банк;
- мобільний застосунок;
- BI;
- маркетплейс;
- електронний документообіг;
- система доставки;
- внутрішній портал;
- виробниче обладнання.
API потрібно захищати:
- токенами;
- HTTPS;
- обмеженням IP;
- ролями;
- журналюванням;
- лімітами;
- окремими сервісними користувачами.
BI на власному сервері
BI може працювати на окремому сервері або разом із ERP.
Потрібно визначити:
- джерела даних;
- частоту оновлення;
- права доступу;
- ролі BI-користувачів;
- чи є окрема аналітична база;
- чи можна експортувати дані;
- хто бачить фінансові показники;
- хто бачить собівартість;
- хто бачить зарплату;
- хто адмініструє BI.
Інтеграції
ERP на власному сервері часто інтегрується з локальними системами.
Наприклад:
- локальна WMS;
- локальна CRM;
- банківський клієнт;
- касове обладнання;
- ваги;
- обладнання складу;
- SCADA;
- виробничі системи;
- GPS;
- телефонія;
- файлові обміни;
- старі BAS/1С-бази;
- BI-сервер.
Файлові обміни
Навіть у сучасній ERP можуть залишатися файлові обміни.
Наприклад:
- XML;
- JSON;
- CSV;
- Excel;
- ZIP;
- PDF;
- банківські файли;
- файли постачальників;
- файли маркетплейсів.
Такі каталоги потрібно захищати, резервувати і журналювати.
Продуктивність
На продуктивність ERP на власному сервері впливають:
- процесор;
- оперативна пам’ять;
- диски;
- СУБД;
- мережа;
- кількість користувачів;
- кількість документів;
- складність звітів;
- API-навантаження;
- BI-запити;
- резервне копіювання;
- інтеграції;
- фонові задачі;
- індекси;
- архівні дані.
Масштабування
ERP на власному сервері потрібно масштабувати.
Може знадобитися:
- більше оперативної пам’яті;
- швидші диски;
- окремий сервер СУБД;
- окремий сервер BI;
- окремий API-сервер;
- балансування навантаження;
- архівування старих даних;
- оптимізація запитів;
- збільшення мережевої пропускної здатності;
- резервний сервер.
Архівування
Старі дані можуть впливати на продуктивність.
Потрібно вирішити:
- які дані залишати в робочій базі;
- які переносити в архів;
- як відкривати архів;
- хто має доступ;
- чи потрібен пошук;
- чи потрібні звіти по архіву;
- як зберігати документи;
- як резервувати архів.
Фізичний сервер чи віртуальна машина
ERP може працювати на фізичному сервері або віртуальній машині.
| Варіант | Переваги | Недоліки |
|---|---|---|
| Фізичний сервер | Контроль ресурсів, висока продуктивність | Складніше масштабування і відновлення |
| Віртуальна машина | Гнучкість, знімки, простіше перенесення | Потрібна якісна віртуалізація |
Датацентр
Якщо ERP розміщується не в офісі, а в датацентрі, потрібно перевірити:
- електроживлення;
- резервне живлення;
- інтернет-канали;
- фізичну безпеку;
- доступ до серверів;
- резервне копіювання;
- пожежну безпеку;
- SLA датацентру;
- мережеву ізоляцію;
- відповідальність сторін.
Власний сервер в офісі
Сервер в офісі може бути простішим, але має ризики:
- відключення електроенергії;
- слабке охолодження;
- крадіжка або фізичне пошкодження;
- слабкий інтернет;
- відсутність резервного каналу;
- відсутність цілодобового моніторингу;
- слабка фізична безпека;
- недостатнє резервне копіювання.
Власний датацентр
Власний датацентр підходить для більших компаній.
Переваги:
- контроль інфраструктури;
- резервування;
- краща фізична безпека;
- кращий моніторинг;
- професійне адміністрування;
- масштабування;
- контроль мережі;
- підтримка корпоративних стандартів.
Приватна хмара
Приватна хмара може бути компромісом між on-premise і SaaS.
Компанія отримує:
- виділену інфраструктуру;
- контроль доступів;
- гнучке масштабування;
- віртуальні машини;
- резервування;
- ізоляцію;
- інтеграції;
- можливість розміщення в потрібному датацентрі.
Відповідальність при ERP на власному сервері
У on-premise моделі відповідальність потрібно чітко розділити.
| Зона | Хто відповідає |
|---|---|
| Сервери | Компанія або ІТ-підрядник |
| СУБД | DBA або адміністратор |
| Резервні копії | ІТ-служба / підрядник |
| Оновлення K2 ERP | Постачальник / впроваджувач / адміністратор |
| Користувачі й ролі | Адміністратор ERP |
| API | Інтегратор / адміністратор |
| BI | Аналітик / адміністратор BI |
| Безпека | ІТ-служба / служба безпеки |
Підтримка
Підтримка ERP на власному сервері може включати:
- консультації;
- оновлення;
- виправлення помилок;
- аналіз журналів;
- перевірку продуктивності;
- підтримку інтеграцій;
- підтримку API;
- підтримку BI;
- допомогу з резервними копіями;
- консультації з СУБД;
- допомогу при аваріях;
- супровід міграції;
- навчання адміністраторів.
SLA
Для критичних систем потрібен SLA.
SLA може визначати:
- час реакції;
- час вирішення;
- критичність інцидентів;
- графік підтримки;
- відповідальних;
- канали звернення;
- ескалацію;
- підтримку production;
- підтримку тестового середовища;
- підтримку інтеграцій;
- підтримку API.
ERP на власному сервері і міграція з BAS/1С
Під час переходу з BAS або 1С на K2 ERP на власному сервері потрібно врахувати не тільки дані, а й інфраструктуру.
Потрібно проаналізувати:
- старі сервери BAS/1С;
- файлові бази;
- клієнт-серверні бази;
- СУБД;
- web-публікації;
- користувачів;
- ролі;
- зовнішні обробки;
- інтеграції;
- файлові обміни;
- резервні копії;
- BI-вивантаження;
- архіви;
- мережеві доступи.
Що переносити з BAS/1С
Зазвичай переносять:
- довідники;
- контрагентів;
- номенклатуру;
- склади;
- договори;
- залишки;
- відкриті документи;
- ціни;
- серії;
- характеристики;
- взаєморозрахунки;
- користувачів після аудиту;
- ролі після перегляду;
- інтеграційні сценарії;
- звіти;
- BI-показники;
- архівні дані за потреби.
Що не переносити
Не потрібно переносити:
- старий хаотичний код;
- неактуальні обробки;
- спільні логіни;
- зайві ролі;
- старі інтеграції під admin;
- дублікати довідників;
- тестові бази;
- помилкові залишки;
- небезпечні web-публікації;
- хаотичні файлові обміни;
- неактуальні архіви;
- санкційно ризикову залежність.
Архів старої BAS/1С
Після переходу стара BAS/1С може залишитися як архів.
Архів має бути:
- тільки для перегляду;
- без введення нових документів;
- без активних інтеграцій;
- без доступу звільнених користувачів;
- із резервною копією;
- з обмеженим доступом;
- із журналом використання;
- із чіткою назвою “Архів”.
Типова архітектура K2 ERP на власному сервері
Приклад архітектури:
Користувачі
↓
Web / VPN / Локальна мережа
↓
Web-сервер / API-шлюз
↓
Сервер K2 ERP
↓
СУБД
↓
Резервне копіювання + BI + Архів
Приклад серверної схеми
| Сервер | Призначення | Коментар |
|---|---|---|
| app-k2-01 | Сервер застосунків K2 ERP | Web, бізнес-логіка, API |
| db-k2-01 | Сервер СУБД | Основна база даних |
| bi-k2-01 | BI-сервер | Аналітика і дашборди |
| backup-k2-01 | Резервні копії | Локальні й віддалені копії |
| test-k2-01 | Тестове середовище | Оновлення і навчання |
Чек-лист перед запуском ERP на власному сервері
| Перевірка | Навіщо |
|---|---|
| Сервери підготовлені | Стабільна робота ERP |
| СУБД налаштована | Зберігання даних і продуктивність |
| HTTPS увімкнено | Захист web-доступу |
| VPN налаштовано | Захист віддаленого доступу |
| Резервні копії працюють | Відновлення після аварії |
| Відновлення перевірено | Бекап має бути придатним |
| Користувачі створені | Персональна робота |
| Ролі налаштовані | Мінімально необхідний доступ |
| API захищено | Безпечні інтеграції |
| BI перевірено | Коректна аналітика |
| Моніторинг працює | Раннє виявлення проблем |
Типові помилки
Найчастіші помилки:
- запуск ERP на слабкому сервері;
- відсутність резервних копій;
- резервні копії не перевіряються;
- ERP відкрита в інтернет без захисту;
- немає HTTPS;
- немає VPN;
- усі мають адміністративні права;
- API працює під admin;
- немає моніторингу;
- немає тестового середовища;
- немає плану відновлення;
- немає відповідального адміністратора;
- оновлення ставляться одразу в production;
- BI перевантажує основну базу;
- старі BAS/1С-інтеграції залишені активними.
Помилка: сервер без резервного копіювання
ERP без резервного копіювання — критичний ризик.
Наслідки:
- втрата документів;
- втрата залишків;
- втрата фінансових даних;
- зупинка бізнесу;
- неможливість відновлення;
- втрати через людську помилку;
- втрати через технічну аварію;
- втрати через кібератаку.
Помилка: відкрити ERP напряму в інтернет
Якщо ERP відкрита без захисту, ризики зростають.
Потрібні:
- HTTPS;
- VPN або обмеження IP;
- сильні паролі;
- журналювання;
- обмеження ролей;
- захист API;
- моніторинг;
- регулярні оновлення.
Помилка: не перевірити відновлення
Компанія може мати резервні копії, але ніколи не перевіряти їх відновлення.
Це небезпечно, бо в аварійний момент може виявитися, що:
- копія пошкоджена;
- не вистачає файлів;
- не збережені сертифікати;
- не працює СУБД;
- не працює API;
- не працює BI;
- не збережені налаштування.
Помилка: залишити BAS/1С активною після переходу
Після запуску K2 ERP стара BAS/1С не повинна залишатися робочою системою.
Ризики:
- документи вводяться у дві системи;
- сайт читає старі залишки;
- BI бере старі дані;
- користувачі не розуміють, де правильна інформація;
- інтеграції працюють паралельно;
- джерело істини зникає.
Як не треба робити
Погані підходи:
- ставити ERP на випадковий офісний комп’ютер;
- не мати резервних копій;
- не мати тестової бази;
- не мати плану відновлення;
- не контролювати доступи;
- не налаштувати HTTPS;
- не обмежити API;
- не розділити ролі;
- не моніторити сервер;
- не документувати інфраструктуру;
- не перевіряти BI-навантаження;
- не вимкнути старі BAS/1С-інтеграції;
- ігнорувати санкційні й кібербезпекові ризики.
Найгірший сценарій. Компанія переносить ERP на власний сервер, але не налаштовує резервні копії, HTTPS, VPN, моніторинг, ролі, API-захист і план відновлення. У результаті власний сервер стає не перевагою, а критичною точкою ризику.
Як правильно впроваджувати ERP на власному сервері
Правильний порядок:
- Описати бізнес-вимоги.
- Визначити кількість користувачів.
- Визначити модулі K2 ERP.
- Визначити API та BI.
- Спроєктувати серверну архітектуру.
- Підготувати СУБД.
- Підготувати web-доступ.
- Налаштувати HTTPS.
- Налаштувати VPN або мережеві обмеження.
- Налаштувати користувачів і ролі.
- Налаштувати резервні копії.
- Перевірити відновлення.
- Налаштувати моніторинг.
- Налаштувати журналювання.
- Налаштувати інтеграції.
- Провести тестову міграцію.
- Перевірити BI.
- Провести навчання користувачів.
- Запустити production.
- Перевести старі BAS/1С-системи в архів.
ERP на власному сервері і цифрова незалежність
ERP на власному сервері може бути частиною цифрової незалежності.
Компанія отримує:
- контроль над даними;
- контроль над серверами;
- контроль над резервними копіями;
- контроль над API;
- контроль над BI;
- контроль над користувачами;
- контроль над ролями;
- контроль над інтеграціями;
- контроль над оновленнями;
- незалежність від старої BAS/1С-інфраструктури;
- можливість будувати українську ERP-архітектуру.
Цифрова незалежність. K2 ERP на власному сервері може дати компанії контроль над критичною ERP-інфраструктурою: даними, доступами, інтеграціями, API, BI, резервними копіями, оновленнями і безпекою.
Коротко
| Питання | Відповідь |
|---|---|
| Що таке ERP на власному сервері? | Це модель, коли ERP працює на серверах компанії або в інфраструктурі, яку компанія контролює. |
| Як ще називається така модель? | On-premise ERP, локальна ERP, ERP у власній інфраструктурі. |
| У чому перевага? | Більший контроль над даними, серверами, доступами, інтеграціями, резервними копіями й безпекою. |
| У чому недолік? | Компанія або її ІТ-партнер відповідає за сервери, СУБД, бекапи, оновлення, моніторинг і аварійне відновлення. |
| Що обов’язково потрібно? | Резервні копії, перевірка відновлення, HTTPS, VPN або обмеження доступу, ролі, журналювання, моніторинг і тестова база. |
| Чи можна розгорнути K2 ERP на власному сервері? | Так, якщо бізнесу потрібен контроль інфраструктури, СУБД, API, BI, інтеграцій і безпеки. |
| Що важливо при міграції з BAS/1С? | Перенести дані й процеси, але не залишити стару BAS/1С активним джерелом обліку або інтеграцій. |
| Чи є санкційні ризики у BAS і 1С? | Так. Окремі продукти 1С і BAS внесені до переліків забороненого програмного забезпечення для окремих категорій організацій в Україні. |
Висновок
ERP на власному сервері — це потужна модель розміщення, яка дає компанії контроль над ERP-інфраструктурою, даними, СУБД, API, BI, інтеграціями, доступами, резервними копіями й безпекою. Але така модель вимагає зрілої ІТ-дисципліни: серверного адміністрування, резервного копіювання, моніторингу, журналювання, оновлень, тестового середовища і плану аварійного відновлення.
K2 ERP на власному сервері може бути доречною для компаній, які хочуть контролювати свою інфраструктуру, мають внутрішню ІТ-команду, потребують локальних інтеграцій, хочуть ізолювати критичні дані або будують власну українську ERP-архітектуру.
Під час переходу з BAS або 1С на K2 ERP на власному сервері потрібно не тільки перенести довідники, документи й залишки, а й переосмислити всю інфраструктуру: користувачів, ролі, API, BI, резервні копії, web-доступ, інтеграції, архіви, моніторинг і безпеку.
Правильний підхід. ERP на власному сервері потрібно впроваджувати як інфраструктурний проєкт: із серверною архітектурою, СУБД, резервними копіями, тестовою базою, HTTPS, VPN, ролями, API, BI, моніторингом, журналюванням і планом аварійного відновлення.
З урахуванням санкційних, юридичних і кібербезпекових ризиків BAS та 1С, перехід на K2 ERP на власному сервері може стати частиною ширшої стратегії цифрової незалежності, контролю даних, українського програмного забезпечення і сучасної ERP-архітектури.
K2 ERP у цьому процесі може стати платформою для контрольованого розміщення ERP на власному сервері, керування користувачами, ролями, API, BI-аналітикою, інтеграціями, резервними копіями, web-доступом, оновленнями, моніторингом, журналюванням і подальшим розвитком автоматизації бізнесу без залежності від старої екосистеми BAS / 1С.
Див. також
- K2
- K2 ERP
- ERP
- Ліцензування K2 ERP
- Версія K2 ERP
- Оновлення K2 ERP
- Користувач K2 ERP
- Ролі K2 ERP
- Права доступу
- API
- BI
- Журналювання
- Резервна копія
- SaaS
- On-premise
- Хмарна ERP
- Міграція з BAS
- Міграція з 1С
- Заміна BAS
- Заміна 1С
- BAS
- 1С
- Оновлення BAS
- Конфігурація BAS
- Користувач BAS
- Роль BAS
- Веб-клієнт BAS
- Клієнт-серверний режим BAS
- Файловий режим BAS
- Web-сервіси 1С
- JSON 1С
- Інтеграція з BAS
- Інтеграція з 1С
- Інтеграція через файли
- Інтеграція через XML
- SQL
- JSON
- XML
- CSV
- Українське програмне забезпечення
- Автоматизація бізнесу
- Цифрова незалежність
- Деколонізація обліку
Зовнішні посилання
- Сайт K2 ERP
- Wiki K2 ERP
- Хмара K2 ERP
- Перелік забороненого до використання програмного забезпечення на сайті Держспецзв’язку
- Роз’яснення Держспецзв’язку щодо переліку забороненого ПЗ
- Указ Президента України №601/2024
- Указ Президента України №601/2024 на сайті Верховної Ради України
- Telegram-канал K2 ERP
- Група обговорення функціоналу та пропозицій
- LinkedIn K2
- K2
- K2 ERP
- ERP
- ERP на власному сервері
- On-premise
- On-premise ERP
- Локальна ERP
- Сервер ERP
- СУБД
- SQL
- API
- BI
- Хмарна ERP
- SaaS
- Ліцензування K2 ERP
- Версія K2 ERP
- Оновлення K2 ERP
- Користувач K2 ERP
- Права доступу
- Журналювання
- Резервна копія
- Моніторинг
- Інтеграція
- Міграція з BAS
- Міграція з 1С
- Заміна BAS
- Заміна 1С
- BAS
- 1С
- Оновлення BAS
- Конфігурація BAS
- Користувач BAS
- Роль BAS
- Web-сервіси 1С
- JSON 1С
- JSON
- XML
- CSV
- Безпека
- Кібербезпека
- Українське програмне забезпечення
- Автоматизація бізнесу
- Цифрова незалежність України
- Деколонізація обліку