COMPHASE SOFTWARE — v3.0

PhaseMES Sistem Mimarisi

Fabrikanızın dijital ikizi: makinelerden ERP'ye kadar her şeyin birbiriyle nasıl konuştuğunu gösteriyoruz.

Katmanlı Mimari

Kullanıcıdan sensöre, 4 katmanda tüm sistem.

Kullanıcılar

Yönetici

PC / Laptop

Operatör

Tablet / Kiosk

Müşteri

Web Portal

Andon Board

Büyük Ekran
HTTPS (port 8443)
Frontend — React 19

Tek sayfa uygulama. Sidebar navigasyon, 9 tema seçeneği, Ctrl+K ile komut paleti, TR/EN dil desteği.

Fabrika Görünümü
OEE / Performans
Kalite (SPC)
Bakım (CMMS)
Enerji Takibi
Planlama
Raporlar
3D CAD
TypeScriptMUI v7RechartsThree.jsVite 7i18nextPWA
REST API + WebSocket
Backend — FastAPI

175+ endpoint. Her şey JSON dönüyor, WebSocket ile canlı makine verisi akıyor.

/api/auth/*Giriş + token yenileme
/api/machines/*Canlı makine durumu
/api/orders/*İş emri yönetimi
/api/alarms/*Alarm sistemi
/api/v1/settings/*Tanım verileri (30+ endpoint)
/api/downtime/*Duruş kayıtları
/api/rejects/*Fire kayıtları
/api/gateway/*PLC / sensör bağlantısı
/wsWebSocket (2sn aralıkla canlı veri)

Settings Service

3 seviyeli ağaç yapısı, iş merkezi / duruş neden / vardiya tanımları

Production Engine

Üretim durum makinesi, OEE hesaplama, vardiya yönetimi

ERP Adapter

Adapter pattern ile farklı ERP'lere tek arayüz

db_engine.py — SQLite / MSSQL / PostgreSQL (çoklu DB desteği)
Python 3.12FastAPIuvicornbcryptpython-jose

MES Veritabanı

  • SQLite (geliştirme/demo)
  • MSSQL (üretim — 26 tablo)
  • PostgreSQL (alternatif)
  • Otomatik JSON → DB migration
  • WAL mode, ACID uyumlu

ERP Bağlantısı

  • İş emirleri, stok, müşteri
  • BOM / rota / maliyet
  • Personel bilgileri
CANIASSAPLogo1CIFSMikro

IoT / PLC

  • OPC-UA (PLC'ler)
  • Modbus TCP (sensörler)
  • MQTT (IoT gateway)
  • Barkod / RFID
  • Tartı sistemi
OPC-UAModbusMQTTS7

Veri Nasıl Akıyor?

Üç temel yönde veri transferi var.

ERP → MES (iş emirlerini çekiyoruz)

ERP

  • İş Emirleri
  • Stok / Ürün

ERP Adapter

  • Format dönüşümü
  • ERP kodu → MES ID

MES DB

  • İş Emirleri
  • Hammadde

MES → ERP (üretim teyidini gönderiyoruz)

MES

  • Üretim adet
  • Fire / duruş

Adapter

  • MES → ERP format

ERP

  • Üretim teyidi
  • Stok hareket

IoT → MES (sensör verisi sürekli akıyor)

PLC / Sensör

  • Hız, sıcaklık
  • Sayaç, enerji

Gateway

  • OPC-UA / Modbus
  • 1dk → DB kayıt
  • 2sn → ekran

MES DB

  • sensor_*
  • energy_*

Sunucu Yapısı

Çoklu ortam desteği: üretim (iç ağ), geliştirme/demo (bulut), uzaktan erişim (Cloudflare Tunnel).

192.168.2.30

Üretim Sunucusu

Windows Server 2019 — İç Ağ

PhaseMES Backend

Python 3.12, FastAPI, HTTPS

8443

MSSQL Server

PhaseMES DB — 26 tablo

1433

Watchdog

7/24 izleme, otomatik restart

24/7
192.168.2.34

Uygulama Sunucusu

Ubuntu 24.04 LTS (Hyper-V VM) — İç Ağ

PhaseMES Backend

Nginx reverse proxy + HTTPS

443

Cloudflare Tunnel

mes.gelisim.work erişimi

tunnel

Yönetim Portal

Node.js + Express

3000
144.91.66.76

Demo / Geliştirme

Ubuntu 24.04 LTS (Contabo VPS) — Bulut

PhaseMES Backend

Python 3.12, FastAPI, SQLite

8443

SQLite DB

WAL mode, sıfır kurulum

file

Cloudflare Tunnel

mes.comphase.work erişimi

tunnel

Güvenlik

UFW, Fail2ban, Seccomp, SSH key-only

hardened

Kullanılan Teknolojiler

Frontend

React 19TypeScriptMUI v7RechartsThree.jsVite 7i18nextPWA

Backend

Python 3.12FastAPIuvicornWebSocket

Veritabanı

SQLiteMSSQLPostgreSQL

Protokoller

OPC-UAModbus TCPMQTTRESTSOAP

ERP Desteği

CANIASSAPLogo1CIFSMikro

Altyapı

DockerSSL/HTTPSSSH DeployCloudflare

Güvenlik

4 katmanlı güvenlik yaklaşımı. Penetrasyon testi: 18/18 test geçti, 0 kritik açık.

1

Ağ Güvenliği

Cloudflare WAF, TLS 1.3, DDoS koruması, IP gizleme, UFW firewall (sadece 22+443)

2

Erişim Kontrolü

JWT + bcrypt, rate limiting (IP bazlı, 5/15dk), token fingerprint, Fail2ban SSH koruması

3

Veri Güvenliği

RBAC (6 rol), modül bazlı yetki (view/edit/none), audit log + IP kaydı, CSP/HSTS/X-Frame headerları

4

Süreç İzolasyonu

Systemd sandbox (Seccomp, NoNewPrivileges, ProtectSystem=strict), non-root servis, SSH key-only

Penetrasyon Testi Sonuçları (Nisan 2026)

Geçen Testler

SQL Injection • NoSQL Injection • XSS • JWT Manipulation • Path Traversal (4 varyant) • CRLF Injection • Host Header Injection • Open Redirect • HTTP Method Tampering • Token Replay • Privilege Escalation • Large Payload DoS • Concurrent Request Flood (100 eşzamanlı) • User Enumeration • Expired Token

Güvenlik Headerları

  • Content-Security-Policy
  • Strict-Transport-Security (HSTS + preload)
  • X-Content-Type-Options: nosniff
  • X-Frame-Options: DENY
  • X-XSS-Protection: 1; mode=block
  • Referrer-Policy: strict-origin
  • Permissions-Policy: camera=(), mic=()
  • Swagger/OpenAPI: kapalı (production)

Sunucu Sertleştirme

  • UFW Firewall (sadece 22 + 443)
  • Fail2ban (3 deneme → 1 saat ban)
  • SSH: key-only, password kapalı
  • Non-root servis kullanıcısı
  • Seccomp sandbox (12 filtre aktif)
  • NoNewPrivileges=true
  • ProtectSystem=strict, ProtectHome=true
  • CORS: domain whitelist (wildcard yok)