Перейти до вмісту

ERP на власному сервері

Матеріал з K2 ERP Wiki


SEO title: ERP на власному сервері — on-premise ERP, K2 ERP, безпека, СУБД, резервні копії, API, BI і міграція з BAS SEO description: ERP на власному сервері: що таке on-premise ERP, як працює локальне розміщення K2 ERP, сервери, СУБД, безпека, резервні копії, оновлення, API, BI, інтеграції, підтримка, SLA, порівняння з хмарою і перехід з BAS та 1С. SEO keywords: ERP на власному сервері, on-premise ERP, локальна ERP, ERP на сервері компанії, K2 ERP on-premise, власний сервер ERP, українська ERP, сервер ERP, СУБД ERP, резервна копія ERP, безпека ERP, API ERP, BI ERP, міграція з BAS, міграція з 1С, заміна BAS, заміна 1С, санкції BAS, санкції 1С, цифрова незалежність Alternative to:


ERP на власному сервері — це модель розміщення ERP-системи, за якої програмне забезпечення, база даних, файли, інтеграції, резервні копії та технічна інфраструктура працюють на серверах компанії або в контрольованому датацентрі, а не повністю в хмарному сервісі постачальника. Такий підхід часто називають on-premise ERP, локальна ERP, ERP на сервері компанії або ERP у власній інфраструктурі.

У випадку K2 ERP розміщення на власному сервері може бути доречним для компаній, які мають підвищені вимоги до контролю даних, внутрішньої безпеки, інтеграцій з локальними системами, регуляторних обмежень, роботи у власному датацентрі, корпоративних політик ІТ або бажають повністю контролювати серверну інфраструктуру.

ERP на власному сервері — це не просто “поставити програму на сервер”. Це повноцінна архітектура, яка включає сервер застосунків, СУБД, файлове сховище, резервне копіювання, моніторинг, оновлення, доступи, ролі, API, BI, інтеграції, журналювання, кібербезпеку, адміністрування і підтримку.

Головне. ERP на власному сервері дає компанії більше контролю над даними, інфраструктурою, доступами, інтеграціями та безпекою, але вимагає відповідальності за сервери, резервні копії, оновлення, моніторинг, кібербезпеку і технічну підтримку.

Важливо про BAS і 1С. BAS та мають санкційні, юридичні й кібербезпекові ризики в Україні. Окремі продукти і BAS внесені до відкритих переліків програмного забезпечення, забороненого до використання для окремих категорій організацій. Тому перехід на K2 ERP на власному сервері може бути частиною стратегії цифрової незалежності, контролю даних і відмови від старої ризикової екосистеми.

Підхід K2 ERP. K2 ERP може розгортатися у власній інфраструктурі компанії, якщо бізнесу потрібен контроль серверів, СУБД, резервних копій, API, BI, інтеграцій, доступів, журналювання, оновлень і політик безпеки.

Вступ

ERP-система є центральною інформаційною системою підприємства.

У ній можуть зберігатися:

  • клієнти;
  • постачальники;
  • договори;
  • замовлення;
  • склади;
  • залишки;
  • ціни;
  • закупівлі;
  • продажі;
  • виробництво;
  • фінанси;
  • каса;
  • банк;
  • зарплата;
  • кадри;
  • собівартість;
  • податкова інформація;
  • управлінська аналітика;
  • документи;
  • персональні дані;
  • інтеграційні ключі;
  • API-токени;
  • журнали дій.

Тому питання, де саме розміщена ERP, дуже важливе.

Компанія може обрати:

  • хмарну ERP;
  • ERP на власному сервері;
  • ERP у приватному датацентрі;
  • гібридну модель;
  • SaaS-модель;
  • on-premise-модель.

Що таке ERP на власному сервері

ERP на власному сервері — це варіант впровадження, коли ERP-система встановлюється і працює на інфраструктурі, яку контролює сама компанія або її ІТ-підрядник.

Це може бути:

  • фізичний сервер в офісі;
  • сервер у власному датацентрі;
  • віртуальна машина;
  • приватна хмара;
  • орендований виділений сервер;
  • корпоративний кластер;
  • інфраструктура в датацентрі під контролем компанії.

Спрощена схема:

Користувачі → Корпоративна мережа / VPN / Web → Сервер ERP → СУБД → Дані компанії

Що таке on-premise ERP

On-premise ERP — це міжнародна назва моделі, коли ERP розміщується “на майданчику” клієнта або в інфраструктурі, яку клієнт контролює.

Така модель протилежна SaaS, де ERP працює як хмарний сервіс постачальника.

Модель Де працює ERP Хто контролює інфраструктуру
SaaS У хмарі постачальника Постачальник
On-premise На серверах клієнта або в його датацентрі Клієнт або його ІТ-партнер
Гібридна Частково в хмарі, частково локально Спільна відповідальність

Коли ERP на власному сервері доречна

ERP на власному сервері може бути доречною, якщо:

  • компанія має власну ІТ-службу;
  • є вимоги до локального зберігання даних;
  • є корпоративний датацентр;
  • є політики безпеки, які не дозволяють повну хмару;
  • потрібні локальні інтеграції;
  • є багато внутрішніх систем;
  • потрібен контроль СУБД;
  • потрібен контроль резервних копій;
  • потрібен контроль мережі;
  • потрібен доступ без публічного інтернету;
  • є вимоги до ізоляції;
  • компанія має критичні процеси;
  • потрібне розміщення в конкретній юрисдикції.

Коли краще хмарна ERP

Хмарна ERP може бути кращою, якщо:

  • немає власної ІТ-команди;
  • потрібен швидкий старт;
  • не хочеться адмініструвати сервери;
  • важлива прогнозована підписка;
  • потрібне автоматичне оновлення;
  • потрібна проста масштабованість;
  • компанія не хоче підтримувати СУБД;
  • потрібен доступ із різних локацій;
  • немає складних локальних інтеграцій;
  • бізнес хоче зосередитися на процесах, а не інфраструктурі.

Порівняння власного сервера і хмари

Критерій ERP на власному сервері Хмарна ERP
Контроль інфраструктури Максимальний контроль у компанії Більше відповідальності у постачальника
Старт Потрібне налаштування серверів Зазвичай швидший
Адміністрування Потрібна ІТ-команда Частково або повністю на постачальнику
Резервні копії Відповідальність компанії або ІТ-партнера Часто входять у сервіс
Безпека Залежить від внутрішньої ІТ-дисципліни Залежить від постачальника і договору
Інтеграції Зручно для локальних систем Зручно для web/API-сервісів
Масштабування Потрібно планувати ресурси Зазвичай простіше
Вартість Сервери, адміністрування, підтримка Підписка або сервісна модель

Основні компоненти ERP на власному сервері

ERP на власному сервері зазвичай складається з таких компонентів:

  • сервер застосунків;
  • сервер бази даних;
  • СУБД;
  • файлове сховище;
  • web-сервер;
  • API-шлюз;
  • BI-сервер або BI-вітрини;
  • сервер резервного копіювання;
  • моніторинг;
  • система журналювання;
  • мережевий захист;
  • VPN;
  • система оновлень;
  • тестове середовище;
  • архівне середовище.

Сервер застосунків

Сервер застосунків виконує бізнес-логіку ERP.

Він може відповідати за:

  • обробку запитів користувачів;
  • роботу web-інтерфейсу;
  • проведення документів;
  • бізнес-процеси;
  • права доступу;
  • API;
  • фонові задачі;
  • регламентні процеси;
  • інтеграції;
  • журналювання;
  • перевірки даних.

Сервер бази даних

Сервер бази даних зберігає основні дані ERP.

У базі можуть бути:

  • довідники;
  • документи;
  • регістри;
  • залишки;
  • рухи;
  • користувачі;
  • ролі;
  • журнали;
  • налаштування;
  • історія;
  • API-дані;
  • BI-дані;
  • службові таблиці.

СУБД

СУБД — це система керування базами даних.

Вона відповідає за:

  • зберігання даних;
  • запити;
  • транзакції;
  • індекси;
  • резервне копіювання;
  • відновлення;
  • продуктивність;
  • права доступу;
  • цілісність даних.

Для ERP СУБД є критично важливою частиною інфраструктури.

Файлове сховище

ERP може зберігати файли:

  • договори;
  • скани документів;
  • рахунки;
  • акти;
  • накладні;
  • сертифікати;
  • зображення товарів;
  • імпортні файли;
  • експортні файли;
  • вкладення;
  • архіви;
  • резервні копії;
  • логи.

Файлове сховище потрібно резервувати і захищати так само уважно, як базу даних.

Web-сервер

Web-сервер потрібен для доступу через браузер.

Він може забезпечувати:

  • HTTPS;
  • маршрутизацію запитів;
  • web-інтерфейс;
  • API;
  • статичні файли;
  • журнали доступу;
  • обмеження IP;
  • інтеграцію з корпоративною мережею;
  • роботу через VPN або публічний домен.

API-шлюз

API-шлюз може використовуватися для інтеграцій.

Через API можуть працювати:

  • сайт;
  • CRM;
  • WMS;
  • мобільний застосунок;
  • BI;
  • банк;
  • електронний документообіг;
  • сервіс доставки;
  • маркетплейс;
  • зовнішній партнер;
  • внутрішня система компанії.

API потрібно захищати окремо.

BI на власному сервері

BI може бути розміщений:

  • на тому самому сервері;
  • на окремому сервері;
  • у хмарі;
  • у гібридній моделі;
  • як окрема аналітична база;
  • як вітрина даних.

BI може показувати:

  • продажі;
  • залишки;
  • прибуток;
  • маржу;
  • собівартість;
  • дебіторську заборгованість;
  • кредиторську заборгованість;
  • складські KPI;
  • виробничі KPI;
  • фінансові показники;
  • керівницькі дашборди.

Мережа

Для ERP на власному сервері важлива якісна мережа.

Потрібно продумати:

  • локальну мережу;
  • VPN;
  • доступ філій;
  • доступ віддалених користувачів;
  • пропускну здатність;
  • затримки;
  • резервний інтернет;
  • міжмережеві екрани;
  • сегментацію мережі;
  • доступ до СУБД;
  • доступ до API;
  • доступ до резервних копій.

Доступ користувачів

Користувачі можуть працювати через:

  • web-інтерфейс;
  • локальну мережу;
  • VPN;
  • віддалений робочий стіл;
  • корпоративний браузер;
  • мобільні сценарії;
  • API-клієнти;
  • BI-панелі.

Потрібно визначити, хто і звідки має доступ.

VPN

VPN допомагає не відкривати ERP напряму в інтернет.

Він може бути потрібен для:

  • віддалених працівників;
  • філій;
  • бухгалтерії;
  • керівників;
  • адміністраторів;
  • інтеграторів;
  • зовнішніх консультантів.

Але VPN не замінює ролі, паролі, журналювання і контроль доступів.

HTTPS

Якщо ERP доступна через web, потрібно використовувати HTTPS.

HTTPS захищає передачу:

  • логінів;
  • паролів;
  • документів;
  • персональних даних;
  • фінансових даних;
  • API-запитів;
  • BI-звітів;
  • токенів.

Критично. ERP на власному сервері не можна відкривати назовні без HTTPS, сильних паролів, обмеження доступу, журналювання, резервних копій і контролю безпеки.

Користувачі і ролі

ERP на власному сервері має підтримувати чітку модель користувачів.

Потрібно налаштувати:

  • персональні логіни;
  • ролі;
  • групи доступу;
  • підрозділи;
  • організації;
  • склади;
  • каси;
  • сервісних користувачів;
  • API-користувачів;
  • BI-користувачів;
  • адміністраторів;
  • аудиторів.

Принцип мінімального доступу

Кожен користувач має отримати тільки ті права, які потрібні для роботи.

Наприклад:

Роль Доступ Обмеження
Менеджер Клієнти, замовлення, рахунки Немає доступу до зарплати й адміністрування
Комірник Складські документи, інвентаризація Немає доступу до банку й собівартості
Бухгалтер Каса, банк, проводки, звітність Без технічного адміністрування
Керівник Звіти, BI, KPI Без зміни первинних документів
API-користувач Конкретні API-методи Без доступу до зайвих модулів

Адміністратори

Адміністратори ERP на власному сервері мають особливу відповідальність.

Вони можуть керувати:

  • серверами;
  • СУБД;
  • користувачами;
  • ролями;
  • резервними копіями;
  • оновленнями;
  • журналами;
  • інтеграціями;
  • API;
  • BI;
  • web-сервером;
  • безпекою.

Адміністративні права мають бути обмежені й контрольовані.

Сервісні користувачі

Сервісні користувачі потрібні для інтеграцій.

Наприклад:

Користувач Призначення Доступ
api_site Інтеграція із сайтом Товари, ціни, залишки, замовлення
api_crm Інтеграція з CRM Клієнти, угоди, статуси
api_wms Інтеграція зі складом Залишки, переміщення, відвантаження
bi_export Передача даних у BI Читання аналітичних даних

Не можна використовувати адміністратора для інтеграцій.

Безпека ERP на власному сервері

Безпека має включати:

  • контроль доступів;
  • складні паролі;
  • двофакторну автентифікацію для критичних ролей;
  • обмеження адміністраторів;
  • HTTPS;
  • VPN;
  • міжмережевий екран;
  • обмеження доступу до СУБД;
  • захист резервних копій;
  • журналювання;
  • моніторинг;
  • регулярні оновлення;
  • антивірусний контроль;
  • аудит сервісних акаунтів;
  • контроль API;
  • контроль експорту даних.

Резервні копії

Резервні копії — одна з найважливіших частин on-premise ERP.

Потрібно резервувати:

  • базу даних;
  • файлове сховище;
  • конфігурацію;
  • налаштування;
  • сертифікати;
  • API-ключі;
  • BI-вітрини;
  • web-сервер;
  • скрипти;
  • документацію;
  • журнали;
  • інтеграційні файли.

Правило 3-2-1

Для резервного копіювання часто використовують підхід 3-2-1:

  • 3 копії даних;
  • 2 різні носії або сховища;
  • 1 копія поза основним майданчиком.

Приклад:

Копія Де зберігається Для чого
Основна Робочий сервер Поточна робота
Локальний бекап Резервний сервер Швидке відновлення
Віддалений бекап Інший майданчик або захищене сховище Захист від аварії на основному майданчику

Перевірка відновлення

Резервна копія має сенс тільки тоді, коли її можна відновити.

Потрібно періодично перевіряти:

  • чи створюється бекап;
  • чи немає помилок;
  • чи можна відновити базу;
  • чи відкривається ERP після відновлення;
  • чи працюють користувачі;
  • чи працюють API;
  • чи працюють BI;
  • чи збережені файли;
  • чи працюють інтеграції;
  • скільки часу займає відновлення.

План аварійного відновлення

ERP на власному сервері має мати план аварійного відновлення.

Він має описувати:

  • що робити при поломці сервера;
  • що робити при пошкодженні бази;
  • що робити при кібератаці;
  • що робити при втраті інтернету;
  • що робити при втраті електроживлення;
  • хто відповідальний;
  • де резервні копії;
  • як відновити систему;
  • як перевірити дані;
  • як повідомити користувачів;
  • який допустимий час простою.

RPO і RTO

Для ERP важливо визначити два показники.

Показник Що означає Приклад
RPO Скільки даних можна втратити Не більше 1 години
RTO За скільки часу потрібно відновити систему Не більше 4 годин

Ці показники допомагають правильно організувати резервне копіювання і аварійне відновлення.

Моніторинг

ERP на власному сервері потрібно моніторити.

Потрібно контролювати:

  • доступність сервера;
  • навантаження CPU;
  • пам’ять;
  • диски;
  • місце на диску;
  • СУБД;
  • час відповіді;
  • API;
  • web-сервер;
  • BI-оновлення;
  • резервні копії;
  • помилки;
  • журнали;
  • активних користувачів;
  • підозрілу активність.

Журналювання

Журналювання потрібне для:

  • аудиту;
  • безпеки;
  • розслідування помилок;
  • контролю користувачів;
  • контролю API;
  • контролю адміністраторів;
  • контролю інтеграцій;
  • аналізу продуктивності;
  • виявлення підозрілих дій.

Потрібно журналювати:

  • входи;
  • помилки входу;
  • зміну документів;
  • зміну довідників;
  • експорт;
  • API-запити;
  • зміну ролей;
  • адміністративні дії;
  • помилки системи;
  • помилки інтеграцій.

Оновлення ERP на власному сервері

Оновлення потрібно виконувати контрольовано.

Порядок:

  1. Прочитати release notes.
  2. Зробити резервну копію.
  3. Оновити тестове середовище.
  4. Перевірити бізнес-сценарії.
  5. Перевірити API.
  6. Перевірити BI.
  7. Перевірити ролі.
  8. Перевірити інтеграції.
  9. Запланувати вікно оновлення.
  10. Оновити production.
  11. Виконати контрольні звірки.
  12. Зафіксувати версію.

Тестове середовище

Для ERP на власному сервері бажано мати тестове середовище.

Воно потрібне для:

  • перевірки оновлень;
  • перевірки доробок;
  • навчання користувачів;
  • тестування інтеграцій;
  • перевірки API;
  • перевірки BI;
  • тестової міграції;
  • відпрацювання аварійного відновлення.

Версійність

Потрібно знати:

  • версію K2 ERP;
  • версію модулів;
  • версію API;
  • версію BI;
  • версію СУБД;
  • версію міграційних пакетів;
  • дату оновлення;
  • список змін;
  • відповідального за оновлення.

API на власному сервері

API на власному сервері дає можливість інтегрувати ERP з іншими системами.

Приклади:

  • сайт;
  • CRM;
  • WMS;
  • банк;
  • мобільний застосунок;
  • BI;
  • маркетплейс;
  • електронний документообіг;
  • система доставки;
  • внутрішній портал;
  • виробниче обладнання.

API потрібно захищати:

  • токенами;
  • HTTPS;
  • обмеженням IP;
  • ролями;
  • журналюванням;
  • лімітами;
  • окремими сервісними користувачами.

BI на власному сервері

BI може працювати на окремому сервері або разом із ERP.

Потрібно визначити:

  • джерела даних;
  • частоту оновлення;
  • права доступу;
  • ролі BI-користувачів;
  • чи є окрема аналітична база;
  • чи можна експортувати дані;
  • хто бачить фінансові показники;
  • хто бачить собівартість;
  • хто бачить зарплату;
  • хто адмініструє BI.

Інтеграції

ERP на власному сервері часто інтегрується з локальними системами.

Наприклад:

  • локальна WMS;
  • локальна CRM;
  • банківський клієнт;
  • касове обладнання;
  • ваги;
  • обладнання складу;
  • SCADA;
  • виробничі системи;
  • GPS;
  • телефонія;
  • файлові обміни;
  • старі BAS/1С-бази;
  • BI-сервер.

Файлові обміни

Навіть у сучасній ERP можуть залишатися файлові обміни.

Наприклад:

  • XML;
  • JSON;
  • CSV;
  • Excel;
  • ZIP;
  • PDF;
  • банківські файли;
  • файли постачальників;
  • файли маркетплейсів.

Такі каталоги потрібно захищати, резервувати і журналювати.

Продуктивність

На продуктивність ERP на власному сервері впливають:

  • процесор;
  • оперативна пам’ять;
  • диски;
  • СУБД;
  • мережа;
  • кількість користувачів;
  • кількість документів;
  • складність звітів;
  • API-навантаження;
  • BI-запити;
  • резервне копіювання;
  • інтеграції;
  • фонові задачі;
  • індекси;
  • архівні дані.

Масштабування

ERP на власному сервері потрібно масштабувати.

Може знадобитися:

  • більше оперативної пам’яті;
  • швидші диски;
  • окремий сервер СУБД;
  • окремий сервер BI;
  • окремий API-сервер;
  • балансування навантаження;
  • архівування старих даних;
  • оптимізація запитів;
  • збільшення мережевої пропускної здатності;
  • резервний сервер.

Архівування

Старі дані можуть впливати на продуктивність.

Потрібно вирішити:

  • які дані залишати в робочій базі;
  • які переносити в архів;
  • як відкривати архів;
  • хто має доступ;
  • чи потрібен пошук;
  • чи потрібні звіти по архіву;
  • як зберігати документи;
  • як резервувати архів.

Фізичний сервер чи віртуальна машина

ERP може працювати на фізичному сервері або віртуальній машині.

Варіант Переваги Недоліки
Фізичний сервер Контроль ресурсів, висока продуктивність Складніше масштабування і відновлення
Віртуальна машина Гнучкість, знімки, простіше перенесення Потрібна якісна віртуалізація

Датацентр

Якщо ERP розміщується не в офісі, а в датацентрі, потрібно перевірити:

  • електроживлення;
  • резервне живлення;
  • інтернет-канали;
  • фізичну безпеку;
  • доступ до серверів;
  • резервне копіювання;
  • пожежну безпеку;
  • SLA датацентру;
  • мережеву ізоляцію;
  • відповідальність сторін.

Власний сервер в офісі

Сервер в офісі може бути простішим, але має ризики:

  • відключення електроенергії;
  • слабке охолодження;
  • крадіжка або фізичне пошкодження;
  • слабкий інтернет;
  • відсутність резервного каналу;
  • відсутність цілодобового моніторингу;
  • слабка фізична безпека;
  • недостатнє резервне копіювання.

Власний датацентр

Власний датацентр підходить для більших компаній.

Переваги:

  • контроль інфраструктури;
  • резервування;
  • краща фізична безпека;
  • кращий моніторинг;
  • професійне адміністрування;
  • масштабування;
  • контроль мережі;
  • підтримка корпоративних стандартів.

Приватна хмара

Приватна хмара може бути компромісом між on-premise і SaaS.

Компанія отримує:

  • виділену інфраструктуру;
  • контроль доступів;
  • гнучке масштабування;
  • віртуальні машини;
  • резервування;
  • ізоляцію;
  • інтеграції;
  • можливість розміщення в потрібному датацентрі.

Відповідальність при ERP на власному сервері

У on-premise моделі відповідальність потрібно чітко розділити.

Зона Хто відповідає
Сервери Компанія або ІТ-підрядник
СУБД DBA або адміністратор
Резервні копії ІТ-служба / підрядник
Оновлення K2 ERP Постачальник / впроваджувач / адміністратор
Користувачі й ролі Адміністратор ERP
API Інтегратор / адміністратор
BI Аналітик / адміністратор BI
Безпека ІТ-служба / служба безпеки

Підтримка

Підтримка ERP на власному сервері може включати:

  • консультації;
  • оновлення;
  • виправлення помилок;
  • аналіз журналів;
  • перевірку продуктивності;
  • підтримку інтеграцій;
  • підтримку API;
  • підтримку BI;
  • допомогу з резервними копіями;
  • консультації з СУБД;
  • допомогу при аваріях;
  • супровід міграції;
  • навчання адміністраторів.

SLA

Для критичних систем потрібен SLA.

SLA може визначати:

  • час реакції;
  • час вирішення;
  • критичність інцидентів;
  • графік підтримки;
  • відповідальних;
  • канали звернення;
  • ескалацію;
  • підтримку production;
  • підтримку тестового середовища;
  • підтримку інтеграцій;
  • підтримку API.

ERP на власному сервері і міграція з BAS/1С

Під час переходу з BAS або на K2 ERP на власному сервері потрібно врахувати не тільки дані, а й інфраструктуру.

Потрібно проаналізувати:

  • старі сервери BAS/1С;
  • файлові бази;
  • клієнт-серверні бази;
  • СУБД;
  • web-публікації;
  • користувачів;
  • ролі;
  • зовнішні обробки;
  • інтеграції;
  • файлові обміни;
  • резервні копії;
  • BI-вивантаження;
  • архіви;
  • мережеві доступи.

Що переносити з BAS/1С

Зазвичай переносять:

  • довідники;
  • контрагентів;
  • номенклатуру;
  • склади;
  • договори;
  • залишки;
  • відкриті документи;
  • ціни;
  • серії;
  • характеристики;
  • взаєморозрахунки;
  • користувачів після аудиту;
  • ролі після перегляду;
  • інтеграційні сценарії;
  • звіти;
  • BI-показники;
  • архівні дані за потреби.

Що не переносити

Не потрібно переносити:

  • старий хаотичний код;
  • неактуальні обробки;
  • спільні логіни;
  • зайві ролі;
  • старі інтеграції під admin;
  • дублікати довідників;
  • тестові бази;
  • помилкові залишки;
  • небезпечні web-публікації;
  • хаотичні файлові обміни;
  • неактуальні архіви;
  • санкційно ризикову залежність.

Архів старої BAS/1С

Після переходу стара BAS/1С може залишитися як архів.

Архів має бути:

  • тільки для перегляду;
  • без введення нових документів;
  • без активних інтеграцій;
  • без доступу звільнених користувачів;
  • із резервною копією;
  • з обмеженим доступом;
  • із журналом використання;
  • із чіткою назвою “Архів”.

Типова архітектура K2 ERP на власному сервері

Приклад архітектури:

Користувачі
   ↓
Web / VPN / Локальна мережа
   ↓
Web-сервер / API-шлюз
   ↓
Сервер K2 ERP
   ↓
СУБД
   ↓
Резервне копіювання + BI + Архів

Приклад серверної схеми

Сервер Призначення Коментар
app-k2-01 Сервер застосунків K2 ERP Web, бізнес-логіка, API
db-k2-01 Сервер СУБД Основна база даних
bi-k2-01 BI-сервер Аналітика і дашборди
backup-k2-01 Резервні копії Локальні й віддалені копії
test-k2-01 Тестове середовище Оновлення і навчання

Чек-лист перед запуском ERP на власному сервері

Перевірка Навіщо
Сервери підготовлені Стабільна робота ERP
СУБД налаштована Зберігання даних і продуктивність
HTTPS увімкнено Захист web-доступу
VPN налаштовано Захист віддаленого доступу
Резервні копії працюють Відновлення після аварії
Відновлення перевірено Бекап має бути придатним
Користувачі створені Персональна робота
Ролі налаштовані Мінімально необхідний доступ
API захищено Безпечні інтеграції
BI перевірено Коректна аналітика
Моніторинг працює Раннє виявлення проблем

Типові помилки

Найчастіші помилки:

  • запуск ERP на слабкому сервері;
  • відсутність резервних копій;
  • резервні копії не перевіряються;
  • ERP відкрита в інтернет без захисту;
  • немає HTTPS;
  • немає VPN;
  • усі мають адміністративні права;
  • API працює під admin;
  • немає моніторингу;
  • немає тестового середовища;
  • немає плану відновлення;
  • немає відповідального адміністратора;
  • оновлення ставляться одразу в production;
  • BI перевантажує основну базу;
  • старі BAS/1С-інтеграції залишені активними.

Помилка: сервер без резервного копіювання

ERP без резервного копіювання — критичний ризик.

Наслідки:

  • втрата документів;
  • втрата залишків;
  • втрата фінансових даних;
  • зупинка бізнесу;
  • неможливість відновлення;
  • втрати через людську помилку;
  • втрати через технічну аварію;
  • втрати через кібератаку.

Помилка: відкрити ERP напряму в інтернет

Якщо ERP відкрита без захисту, ризики зростають.

Потрібні:

  • HTTPS;
  • VPN або обмеження IP;
  • сильні паролі;
  • журналювання;
  • обмеження ролей;
  • захист API;
  • моніторинг;
  • регулярні оновлення.

Помилка: не перевірити відновлення

Компанія може мати резервні копії, але ніколи не перевіряти їх відновлення.

Це небезпечно, бо в аварійний момент може виявитися, що:

  • копія пошкоджена;
  • не вистачає файлів;
  • не збережені сертифікати;
  • не працює СУБД;
  • не працює API;
  • не працює BI;
  • не збережені налаштування.

Помилка: залишити BAS/1С активною після переходу

Після запуску K2 ERP стара BAS/1С не повинна залишатися робочою системою.

Ризики:

  • документи вводяться у дві системи;
  • сайт читає старі залишки;
  • BI бере старі дані;
  • користувачі не розуміють, де правильна інформація;
  • інтеграції працюють паралельно;
  • джерело істини зникає.

Як не треба робити

Погані підходи:

  • ставити ERP на випадковий офісний комп’ютер;
  • не мати резервних копій;
  • не мати тестової бази;
  • не мати плану відновлення;
  • не контролювати доступи;
  • не налаштувати HTTPS;
  • не обмежити API;
  • не розділити ролі;
  • не моніторити сервер;
  • не документувати інфраструктуру;
  • не перевіряти BI-навантаження;
  • не вимкнути старі BAS/1С-інтеграції;
  • ігнорувати санкційні й кібербезпекові ризики.

Найгірший сценарій. Компанія переносить ERP на власний сервер, але не налаштовує резервні копії, HTTPS, VPN, моніторинг, ролі, API-захист і план відновлення. У результаті власний сервер стає не перевагою, а критичною точкою ризику.

Як правильно впроваджувати ERP на власному сервері

Правильний порядок:

  1. Описати бізнес-вимоги.
  2. Визначити кількість користувачів.
  3. Визначити модулі K2 ERP.
  4. Визначити API та BI.
  5. Спроєктувати серверну архітектуру.
  6. Підготувати СУБД.
  7. Підготувати web-доступ.
  8. Налаштувати HTTPS.
  9. Налаштувати VPN або мережеві обмеження.
  10. Налаштувати користувачів і ролі.
  11. Налаштувати резервні копії.
  12. Перевірити відновлення.
  13. Налаштувати моніторинг.
  14. Налаштувати журналювання.
  15. Налаштувати інтеграції.
  16. Провести тестову міграцію.
  17. Перевірити BI.
  18. Провести навчання користувачів.
  19. Запустити production.
  20. Перевести старі BAS/1С-системи в архів.

ERP на власному сервері і цифрова незалежність

ERP на власному сервері може бути частиною цифрової незалежності.

Компанія отримує:

  • контроль над даними;
  • контроль над серверами;
  • контроль над резервними копіями;
  • контроль над API;
  • контроль над BI;
  • контроль над користувачами;
  • контроль над ролями;
  • контроль над інтеграціями;
  • контроль над оновленнями;
  • незалежність від старої BAS/1С-інфраструктури;
  • можливість будувати українську ERP-архітектуру.

Цифрова незалежність. K2 ERP на власному сервері може дати компанії контроль над критичною ERP-інфраструктурою: даними, доступами, інтеграціями, API, BI, резервними копіями, оновленнями і безпекою.

Коротко

Питання Відповідь
Що таке ERP на власному сервері? Це модель, коли ERP працює на серверах компанії або в інфраструктурі, яку компанія контролює.
Як ще називається така модель? On-premise ERP, локальна ERP, ERP у власній інфраструктурі.
У чому перевага? Більший контроль над даними, серверами, доступами, інтеграціями, резервними копіями й безпекою.
У чому недолік? Компанія або її ІТ-партнер відповідає за сервери, СУБД, бекапи, оновлення, моніторинг і аварійне відновлення.
Що обов’язково потрібно? Резервні копії, перевірка відновлення, HTTPS, VPN або обмеження доступу, ролі, журналювання, моніторинг і тестова база.
Чи можна розгорнути K2 ERP на власному сервері? Так, якщо бізнесу потрібен контроль інфраструктури, СУБД, API, BI, інтеграцій і безпеки.
Що важливо при міграції з BAS/1С? Перенести дані й процеси, але не залишити стару BAS/1С активним джерелом обліку або інтеграцій.
Чи є санкційні ризики у BAS і ? Так. Окремі продукти і BAS внесені до переліків забороненого програмного забезпечення для окремих категорій організацій в Україні.

Висновок

ERP на власному сервері — це потужна модель розміщення, яка дає компанії контроль над ERP-інфраструктурою, даними, СУБД, API, BI, інтеграціями, доступами, резервними копіями й безпекою. Але така модель вимагає зрілої ІТ-дисципліни: серверного адміністрування, резервного копіювання, моніторингу, журналювання, оновлень, тестового середовища і плану аварійного відновлення.

K2 ERP на власному сервері може бути доречною для компаній, які хочуть контролювати свою інфраструктуру, мають внутрішню ІТ-команду, потребують локальних інтеграцій, хочуть ізолювати критичні дані або будують власну українську ERP-архітектуру.

Під час переходу з BAS або на K2 ERP на власному сервері потрібно не тільки перенести довідники, документи й залишки, а й переосмислити всю інфраструктуру: користувачів, ролі, API, BI, резервні копії, web-доступ, інтеграції, архіви, моніторинг і безпеку.

Правильний підхід. ERP на власному сервері потрібно впроваджувати як інфраструктурний проєкт: із серверною архітектурою, СУБД, резервними копіями, тестовою базою, HTTPS, VPN, ролями, API, BI, моніторингом, журналюванням і планом аварійного відновлення.

З урахуванням санкційних, юридичних і кібербезпекових ризиків BAS та , перехід на K2 ERP на власному сервері може стати частиною ширшої стратегії цифрової незалежності, контролю даних, українського програмного забезпечення і сучасної ERP-архітектури.

K2 ERP у цьому процесі може стати платформою для контрольованого розміщення ERP на власному сервері, керування користувачами, ролями, API, BI-аналітикою, інтеграціями, резервними копіями, web-доступом, оновленнями, моніторингом, журналюванням і подальшим розвитком автоматизації бізнесу без залежності від старої екосистеми BAS / .

Див. також

Зовнішні посилання