CN116366689A - 分布式工业私有云系统 - Google Patents

分布式工业私有云系统 Download PDF

Info

Publication number
CN116366689A
CN116366689A CN202310282493.1A CN202310282493A CN116366689A CN 116366689 A CN116366689 A CN 116366689A CN 202310282493 A CN202310282493 A CN 202310282493A CN 116366689 A CN116366689 A CN 116366689A
Authority
CN
China
Prior art keywords
platform
industrial
node
sub
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310282493.1A
Other languages
English (en)
Inventor
沈继
吴博
吴春雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Ltd China
Original Assignee
Siemens Ltd China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ltd China filed Critical Siemens Ltd China
Priority to CN202310282493.1A priority Critical patent/CN116366689A/zh
Publication of CN116366689A publication Critical patent/CN116366689A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1051Group master selection mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供了一种分布式工业私有云系统,包括主节点和至少一个子节点,各个子节点分别与所述主节点通过互联网进行网络连接;其中:所述主节点和所述至少一个子节点中的每一个节点中均包括至少一个工业平台,每一个工业平台中包括至少一个服务器主机,同一个工业平台内的各个服务器主机位于同一个网段内;每一个服务器主机上部署有至少一个虚拟机,每一个虚拟机用于实现所属工业平台对应的工业功能,且每一个服务器主机还用于存储所属工业平台的数据资源。本发明实施例可以满足客户在工业应用环境中的实际需求。

Description

分布式工业私有云系统
技术领域
本发明涉及工业控制技术领域,特别涉及一种分布式工业私有云系统。
背景技术
在工业应用环境中,通常需要租用公有云提供商提供的公有云服务,来实现工业控制和数据存储等功能。但是公有云服务不能满足工业应用的实际需求,因此并不适合所有客户。
发明内容
本发明实施例提供了一种分布式工业私有云系统,可以满足客户在工业应用环境中的实际需求。
本发明实施例提供的分布式工业私有云系统,包括主节点和至少一个子节点,各个子节点分别与所述主节点通过互联网进行网络连接;其中:
所述主节点和所述至少一个子节点中的每一个节点中均包括至少一个工业平台,每一个工业平台中包括至少一个服务器主机,同一个工业平台内的各个服务器主机位于同一个网段内;每一个服务器主机上部署有至少一个虚拟机,每一个虚拟机用于实现所属工业平台对应的工业功能,且每一个服务器主机还用于存储所属工业平台的数据资源。
本发明实施例提供的分布式工业私有云系统,至少具有如下技术效果:
由于在每一个节点中设置了至少一个工业平台,每一个工业平台内具有服务器主机,服务器主机上部署了虚拟机,通过虚拟机实现该工业平台相应的工业功能。可见,可以根据实际的工业应用场景设置所需要的工业平台,不同的客户所设置的工业平台可以不同,实现分布式工业私有云系统的定制,可以满足完全满足客户的实际需求。而且,主节点和各个子节点形成了客户专属的分布式工业私有云系统。客户对自己的分布式工业私有云系统具有所有权,而不仅仅是使用权。由于节点可以在工厂本地设置,从而实现在本地对工厂的生产活动进行控制,也可以实现在本地对工厂的生产活动涉及到的数据资源进行存储,即实现本地控制和本地数据存储,不存在资源竞争的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以基于这些附图获得其他的附图。
图1是本发明一个实施例中分布式工业私有云系统的结构框图;
图2是本发明一个实施例中分布式工业私有云系统中主节点的结构框图。
附图标记:
Figure BDA0004138632700000021
Figure BDA0004138632700000031
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明一个实施例提供一种分布式工业私有云系统,该系统包括主节点和至少一个子节点,各个子节点分别与所述主节点通过互联网进行网络连接;其中:
所述主节点和所述至少一个子节点中的每一个节点中均包括至少一个工业平台,每一个工业平台中包括至少一个服务器主机,同一个工业平台内的各个服务器主机位于同一个网段内;每一个服务器主机上部署有至少一个虚拟机,每一个虚拟机用于实现所属工业平台对应的工业功能,且每一个服务器主机还用于存储所属工业平台的数据资源。
也就是说,在系统中包括一个主节点、一个或者多个子节点,每一个子节点和主节点之间通过互联网实现网络连接,从而使得整个系统的内部可以进行信息的交互。而且不论是主节点还是子节点,内部均包括一个或者多个工业平台,在每一个工业平台的内部包括一个或者多个服务器主机,而每一个服务器主机上部署了一个或者多个虚拟机,在每一个虚拟机内安装了相应的应用程序,从而使得所在的工业平台能够实现相应的工业功能,而且服务器主机还可以存储所属工业平台的数据资源。即,每一个工业平台可以实现相应的工业功能以及具有数据存储的功能。
例如,一个公司具有多个工厂,这些工厂分布在不同的地点,例如,上海、杭州、北京和成都,可以在每个工厂对应的地点设置一个节点,将其中一个作为主节点,例如,在上海、杭州、北京、成都分别设置一个节点,将位于上海的节点作为主节点,将位于其它地点的节点作为子节点。主节点和各个子节点就形成了这个公司专属的分布式工业私有云系统。这个公司对这个分布式工业私有云系统具有所有权,而不仅仅是使用权。其中,位于上海的节点用于对上海的工厂的工业生产活动进行控制以及对上海的工厂所涉及到的数据资源进行存储,位于北京的节点用于对北京的工厂的工业生产活动进行控制以及对北京的工厂涉及到的数据资源进行存储,其余两个地点的节点的作用也是如此。因此可以实现本地控制和本地数据存储。由于节点在工厂本地设置,从而实现在本地对工厂的生产活动进行控制,也可以实现在本地对工厂的生产活动涉及到的数据资源进行存储,因此不存在资源竞争的问题。
参见图1,在一个分布式工业私有云系统中包括主节点100和一个子节点200,主节点100中包括一个工业平台110,工业平台110中具有一个服务器主机111。子节点200中包括一个工业平台210,工业平台210中具有一个服务器主机211。主节点100和子节点200通过互联网进行网络连接。
可理解的是,由于在每一个节点中设置了至少一个工业平台,每一个工业平台内具有服务器主机,服务器主机上部署了虚拟机,通过虚拟机实现该工业平台相应的工业功能。可见,可以根据实际的工业应用场景设置所需要的工业平台,不同的客户所设置的工业平台可以不同,实现分布式工业私有云系统的定制,可以满足完全满足客户的实际需求。
在一个实施例中,所述至少一个工业平台中的第一工业平台为过程控制平台,所述过程控制平台中的每一个服务器主机上部署的每一个虚拟机中安装有第一应用程序,所述第一应用程序用于对工业生产活动进行控制。
也就是说,至少一个工业平台中的一个工业平台被称之为第一工业平台,第一工业平台为过程控制平台,由于过程控制平台中包括至少一个服务器主机,每一个服务器主机上部署了至少一个虚拟机,在每一个虚拟机上可以安装第一应用程序,第一应用程序可以用来对工业生产活动进行控制,例如,对作业现场中的各个设备进行控制,从而使得各个设备完成预定的工业生产活动。
在一个实施例中,所述至少一个工业平台中的第二工业平台可以为制造运营平台,所述制造运营平台中的每一个服务器主机上部署的每一个虚拟机中安装有第二应用程序,所述第二应用程序用于对所述过程控制平台的工作过程涉及到的生产信息进行管理;所述制造运营平台的网段和所述过程控制平台的网段通过第一防火墙连接,以实现所述制造运营平台和所述过程控制平台的连接。
也就是说,至少一个工业平台中除了第一工业平台外,还有一个工业平台被称之为第二工业平台,第二工业平台为制造运营平台。制造运营平台中包括至少一个服务器主机,每一个服务器主机上部署了至少一个虚拟机,每一个虚拟机上安装了第二应用程序,第二应用程序的作用是对工业生产活动所涉及到的生产信息进行管理。
例如,第二应用程序为MES系统,MES的英文全拼为Manufacturing ExecutionSystem,中文为制造执行系统。MES系统是一套面向制造企业车间执行层的生产信息化管理系统。MES可以为企业提供包括制造数据管理、计划排程管理、生产调度管理、库存管理、质量管理、人力资源管理、工作中心/设备管理、工具工装管理、采购管理、成本管理、项目看板管理、生产过程控制、底层数据集成分析、上层数据集成分解等管理模块,为客户企业打造一个扎实、可靠、全面、可行的制造协同管理平台。
可见,制造运营平台位于过程控制平台的上层,起到各种信息管理的作用。
其中,制造运营平台中的各个服务器主机在一个网段内,过程控制平台中的各个服务器主机也在一个网段内,这两个网段不同,而这两个网段通过第一防火墙连接,从而实现这两个工业平台之间的连接,这样两个工业平台之间可以安全的进行信息的交互。
在一个实施例中,所述至少一个工业平台中的第三工业平台可以为边界应用平台,所述边界应用平台的网段与所述第一防火墙连接,以实现所述边界应用平台、所述过程控制平台和所述制造运营平台的互连;所述边界应用平台中的每一个服务器主机上部署的每一个虚拟机用于:在所述过程控制平台和互联网之间进行安全防护,以及在所述制造运营平台和互联网之间进行安全防护。
也就是说,在至少一个工业平台中除了第一工业平台和第二工业平台之外,还有一个第三工业平台,第三工业平台为边界应用平台。边界应用平台中包括至少一个服务器主机,每一个服务器主机上部署了至少一个虚拟机,每一个虚拟机上安装了相应的应用程序,可以称为第三应用程序,第三应用程序的作用是在互联网和过程控制平台之间进行缓冲,对过程控制平台起到安全保护的作用;以及在互联网和制造运营平台之间进行缓冲,对制造运营平台起到安全保护的作用。可见,边界应用平台是过程控制平台和互联网之间的桥梁,以及制造运营平台和互联网之间的桥梁,而且起到安全保护的作用。
其中,边界应用平台中的各个服务器主机位于一个网段内,这个网段和过程控制平台的网段、制造运营平台的网段均不同,边界应用平台的网段连接至第一防火墙,这样可以实现边界应用平台分别与过程控制平台、制造运营平台的连接。同时由于过程控制平台和制造运营平台之间也是通过第一防火墙连接的,因此通过第一防火墙,实现了边界应用平台、过程控制平台、制造运营平台这三个工业平台之间的互相连接。
在一个实施例中,所述主节点中的所述边界应用平台的网段可以通过第二防火墙与互联网连接;所述主节点中的所述边界应用平台中还包括远程连接服务器,所述远程连接服务器也与所述第二防火墙连接,以实现所述远程连接服务器与互联网的连接。
也就是说,主节点的边界应用平台的网段连接第二防火墙,第二防火墙连接互联网,即通过第二防火墙使得主节点的边界应用平台的网段可以连接到互联网。而且,在主节点的边界应用平台中还可以包括远程连接服务器,所述远程连接服务器也与所述第二防火墙连接,即远程连接服务器通过第二防火墙与互联网连接。
其中,在主节点的边界应用平台中设置远程连接服务器,这样便于具有远程连接客户端的子节点接入主节点。其中,第二防火墙起到安全防护的作用。
在一个实施例中,所述第二防火墙支持预设IP地址的互联网接入请求,所述预设IP地址包括各个子节点的IP地址。
也就是说,第二防火墙支持预设IP地址的互联网接入请求,而预设IP地址包括各个子节点的IP地址,这样可以使得主节点接收到的是同一个分布式工业私有云系统中的各个子节点发送来的互联网接入请求。即,通过固定IP地址的带宽接入,可以使得主节点接入同一个分布式工业私有云系统中的各个子节点。这样可以避免属于不同的分布式工业私有云系统的节点之间的耦合,保证每一个分布式工业私有云系统的独立性,不受其它分布式工业私有云系统的影响,提高每一个分布式工业私有云系统的安全性。
在一个实施例中,所述至少一个子节点中包括第一子节点,所述第一子节点为基于工业5G网络的子节点,所述第一子节点中还包括集成有远程连接客户端的工业5G网关,所述集成有远程连接客户端的工业5G网关与互联网连接,以实现所述第一子节点和互联网的连接;其中,通过所述集成有远程连接客户端的工业5G网关、互联网、所述第二防火墙和所述远程连接服务器,能够实现所述第一子节点和所述主节点之间的网络连接。
也就是说,在分布式工业私有云系统中包括第一子节点,第一子节点是基于工业5G网络的子节点,即第一子节点通过工业5G网络连接至互联网。具体的,在第一子节点中除了至少一个工业平台之外,还包括集成有远程连接客户端的工业5G网关,集成有远程连接客户端的工业5G网关与互联网连接,从而使得第一子节点中的工业平台与互联网连接。
其中,通过所述集成有远程连接客户端的工业5G网关、互联网、所述第二防火墙和所述远程连接服务器,从而实现了所述第一子节点和所述主节点之间的网络连接。即,第一子节点中的集成有远程连接客户端的工业5G网关经过互联网、第二防火墙后,与远程连接服务器连接,从而实现了第一子节点和主节点之间的连接。
其中,5G SIM卡设置在集成有远程连接客户端的工业5G网关中,从而保证集成有远程连接客户端的工业5G网关与互联网的连接。SIM的英文全拼为Subscriber IdentityModule,中文为用户识别模块。
可见,本发明实施例提供的系统中支持通过工业5G网络连接至互联网的子节点。
在一个实施例中,所述至少一个子节点中包括第二子节点,所述第二子节点为集成工业防火墙的子节点,所述第二子节点中还包括集成有远程连接客户端的第三防火墙,所述集成有远程连接客户端的第三防火墙与互联网连接,以实现所述第二子节点和互联网的连接,其中,通过所述集成有远程连接客户端的第三防火墙、互联网、所述第二防火墙和所述远程连接服务器,能够实现所述第二子节点和所述主节点之间的网络连接。
也就是说,在分布式工业私有云系统中包括第二子节点,第二子节点是通过集成工业防火墙的方式连接至互联网的。具体的,第二子节点中除了至少一个工业平台之外,还包括集成有远程连接客户端的第三防火墙,集成有远程连接客户端的第三防火墙连接至互联网,从而使得第二子节点中的各个工业平台与互联网之间连接。
其中,通过所述集成有远程连接客户端的第三防火墙、互联网、所述第二防火墙和所述远程连接服务器,从而实现所述第二子节点和所述主节点之间的网络连接。即,第二子节点中的集成有远程连接客户端的第三防火墙经过互联网、第二防火墙之后,与主节点中的远程连接服务器连接,从而实现了第二子节点和主节点之间的连接。
可见,本发明实施例提供的系统中支持通过集成工业防火墙连接至互联网的子节点。
在一个实施例中,所述至少一个工业平台中的第四工业平台为虚拟化管理平台,所述虚拟化管理平台中的每一个服务器主机上部署的每一个虚拟机用于对所在节点中除了所述虚拟化管理平台之外的其它各个工业平台进行管理。
也就是说,在至少一个工业平台中的一个工业平台被称之为第四工业平台,第四工业平台是虚拟化管理平台,虚拟化管理平台中包括至少一个服务器主机,每一个服务器主机上部署了至少一个虚拟机,每一个虚拟机上安装了相应的应用程序,通过该应用程序可以实现对其它各个工业平台的管理。
例如,一个节点中的虚拟化管理平台可以实现对同一个节点中的过程控制节点、制造运营节点、边界应用节点的管理,管理方式包括在工业平台中增加新的服务器主机、在服务器主机上部署虚拟机、删除服务器主机上的虚拟机,还可以对服务器主机、虚拟机、应用程序进行配置操作。
可见,通过一个节点中的虚拟化管理平台可以实现对该节点内的各个工业平台实现各种管理操作。
举例来说,参见图2,在主节点100中包括一个边界应用平台110a、一个过程控制平台110b、一个制造运营平台110c和一个虚拟化管理平台110d。边界应用平台110a中包括两个服务器主机111a和112a,这两个服务器主机连接在一个网段10a上,边界应用平台110a中还包括远程连接服务器113a,远程连接服务器113a和网段10a均连接至第二防火墙12,第二防火墙12与互联网300连接。过程控制平台110b中包括两个服务器主机111b和112b,这两个服务器连接在一个网段10b上。制造运营平台110c中包括两个服务器主机111c和112c,这两个服务器连接在一个网段10c上。过程控制平台110b、制造运营平台110c、边界应用平台110a均与第一防火墙11连接。虚拟化管理平台110d中包括两个服务器主机111d和112d,这两个服务器主机连接在一个网段10d上。虚拟化管理平台110d与过程控制平台110b、制造运营平台110c、边界应用平台110a均连接,实现对过程控制平台110b、制造运营平台110c、边界应用平台110a的管理。
在一个实施例中,通过集成有远程连接客户端的计算设备接收用户对所述分布式工业私有云系统中任意一个节点的访问请求。
也就是说,外部用户可以通过集成有远程连接客户端的计算设备访问分布式工业私有云系统中任意一个节点,从而满足外部用户访问需求,也可以保证数据和访问的安全性。
可理解的是,分布式工业私有云系统中应用程序都安装在服务器主机的虚拟机中,数据资源也存储在服务器主机中,而分布式工业私有云系统是针对客户专门定制的,因此客户拥有分布式工业私有云系统的所有权,而不是租用权。
其中,当一个工业平台内的服务器主机的数量比较多时,可以增加工业交换机,符合工业应用标准。分布式工业私有云系统中的各个防火墙可以实现安全防护的作用,从而保证数据资源的安全。
其中,分布式工业私有云系统中的硬件平台可以是由高性能的服务器集群组成的数据中心,也可以是传统计算资源与存储资源分离的IT基础架构,也可以是以软件定于数据中心的超融合基础架构。分布式工业私有云系统中的应用程序以服务器虚拟化的形式部署,所有软硬件在本地部署,使得客户拥有完整的所有权。
其中,分布式工业私有云系统按照实际的工业应用场景在节点中设置了过程控制平台、制造运营平台、边界应用平台、虚拟化管理平台等,且设置了工业5G网关、工业防火墙等,符合工业应用场景的需求和要求。
其中,分布式工业私有云系统的所有数据存储在本地的服务器主机中,对数据资源拥有完全的控制权,不涉及安全法规的约束。且由于节点是在工厂本地部署,因此本地工厂不存在资源竞争的问题。
可理解的是,目前的公有云在工业应用环境中的应用存在诸多问题,例如:(1)公有云提供服务,用户仅仅是服务的使用者;(2)公有云作为商用解决方案,不能满足工业应用场景的实际需求。(3)数据的安全性问题。用户对于云端的资源缺乏控制、无法做到隐私和保密数据的安全性,也很难满足许多安全法规遵从性要求,因为公有云不同的服务器驻留在多个国家,并具有各种安全法规,要求用户数据满足这些约束。(4)资源竞争。公有云共享资源的特性,流量峰值期间容易出现性能问题,例如,网络阻塞问题。
经过上述描述,可以知道本发明实施例提供的分布式工业私有云系统不具有公有云的以上各条问题,因此本发明实施例提供的分布式工业私有云系统非常适合对公有云的以上各条问题比较敏感的客户。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.一种分布式工业私有云系统,其特征在于,包括主节点和至少一个子节点,各个子节点分别与所述主节点通过互联网进行网络连接;其中:
所述主节点和所述至少一个子节点中的每一个节点中均包括至少一个工业平台,每一个工业平台中包括至少一个服务器主机,同一个工业平台内的各个服务器主机位于同一个网段内;每一个服务器主机上部署有至少一个虚拟机,每一个虚拟机用于实现所属工业平台对应的工业功能,且每一个服务器主机还用于存储所属工业平台的数据资源。
2.根据权利要求1所述的系统,其特征在于,所述至少一个工业平台中的第一工业平台为过程控制平台,所述过程控制平台中的每一个服务器主机上部署的每一个虚拟机中安装有第一应用程序,所述第一应用程序用于对工业生产活动进行控制。
3.根据权利要求2所述的系统,其特征在于,所述至少一个工业平台中的第二工业平台为制造运营平台,所述制造运营平台中的每一个服务器主机上部署的每一个虚拟机中安装有第二应用程序,所述第二应用程序用于对所述过程控制平台的工作过程涉及到的生产信息进行管理;所述制造运营平台的网段和所述过程控制平台的网段通过第一防火墙连接,以实现所述制造运营平台和所述过程控制平台的连接。
4.根据权利要求3所述的系统,其特征在于,所述至少一个工业平台中的第三工业平台为边界应用平台,所述边界应用平台的网段与所述第一防火墙连接,以实现所述边界应用平台、所述过程控制平台和所述制造运营平台的互连;所述边界应用平台中的每一个服务器主机上部署的每一个虚拟机用于:在所述过程控制平台和互联网之间进行安全防护,以及在所述制造运营平台和互联网之间进行安全防护。
5.根据权利要求4所述的系统,其特征在于,所述主节点中的所述边界应用平台的网段通过第二防火墙与互联网连接;所述主节点中的所述边界应用平台中还包括远程连接服务器,所述远程连接服务器也与所述第二防火墙连接,以实现所述远程连接服务器与互联网的连接。
6.根据权利要求5所述的系统,其特征在于,所述第二防火墙支持预设IP地址的互联网接入请求,所述预设IP地址包括各个子节点的IP地址。
7.根据权利要求5所述的系统,其特征在于,所述至少一个子节点中包括第一子节点,所述第一子节点为基于工业5G网络的子节点,所述第一子节点中还包括集成有远程连接客户端的工业5G网关,所述集成有远程连接客户端的工业5G网关与互联网连接,以实现所述第一子节点和互联网的连接;其中,通过所述集成有远程连接客户端的工业5G网关、互联网、所述第二防火墙和所述远程连接服务器,能够实现所述第一子节点和所述主节点之间的网络连接。
8.根据权利要求5所述的系统,其特征在于,所述至少一个子节点中包括第二子节点,所述第二子节点为集成工业防火墙的子节点,所述第二子节点中还包括集成有远程连接客户端的第三防火墙,所述集成有远程连接客户端的第三防火墙与互联网连接,以实现所述第二子节点和互联网的连接,其中,通过所述集成有远程连接客户端的第三防火墙、互联网、所述第二防火墙和所述远程连接服务器,能够实现所述第二子节点和所述主节点之间的网络连接。
9.根据权利要求1所述的系统,其特征在于,所述至少一个工业平台中的第四工业平台为虚拟化管理平台,所述虚拟化管理平台中的每一个服务器主机上部署的每一个虚拟机用于对所在节点中除了所述虚拟化管理平台之外的其它各个工业平台进行管理。
10.根据权利要求1所述的系统,其特征在于,通过集成有远程连接客户端的计算设备接收用户对所述分布式工业私有云系统中任意一个节点的访问请求。
CN202310282493.1A 2023-03-22 2023-03-22 分布式工业私有云系统 Pending CN116366689A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310282493.1A CN116366689A (zh) 2023-03-22 2023-03-22 分布式工业私有云系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310282493.1A CN116366689A (zh) 2023-03-22 2023-03-22 分布式工业私有云系统

Publications (1)

Publication Number Publication Date
CN116366689A true CN116366689A (zh) 2023-06-30

Family

ID=86906502

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310282493.1A Pending CN116366689A (zh) 2023-03-22 2023-03-22 分布式工业私有云系统

Country Status (1)

Country Link
CN (1) CN116366689A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566747A (zh) * 2023-07-11 2023-08-08 华能信息技术有限公司 基于工业互联网的安全防护方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566747A (zh) * 2023-07-11 2023-08-08 华能信息技术有限公司 基于工业互联网的安全防护方法及装置
CN116566747B (zh) * 2023-07-11 2023-10-31 华能信息技术有限公司 基于工业互联网的安全防护方法及装置

Similar Documents

Publication Publication Date Title
US11962571B2 (en) Ecosystem per distributed element security through virtual isolation networks
CN109040276B (zh) 一种构建云平台的方法、装置、计算机存储介质及终端
US8307362B1 (en) Resource allocation in a virtualized environment
US8179809B1 (en) Approach for allocating resources to an apparatus based on suspendable resource requirements
US9313107B2 (en) Dynamically modifying quality of service levels for resources running in a networked computing environment
US8019870B1 (en) Approach for allocating resources to an apparatus based on alternative resource requirements
US7703102B1 (en) Approach for allocating resources to an apparatus based on preemptable resource requirements
US8032634B1 (en) Approach for allocating resources to an apparatus based on resource requirements
EP3008580B1 (en) Distributed lock management in a cloud computing environment
EP2510473B1 (en) Unified user login for co-location facilities
US7792125B2 (en) System for dynamic provisioning for secure, scalable, and extensible networked computer environments
JP6314236B2 (ja) トラフィックポリシーの実施をサポートするエンティティハンドルレジストリ
CN107085524A (zh) 用于云环境中的保证的日志管理的方法和装置
US20140279862A1 (en) Network controller with integrated resource management capability
US11095716B2 (en) Data replication for a virtual networking system
CN103946834A (zh) 虚拟网络接口对象
US11398989B2 (en) Cloud service for cross-cloud operations
CN110266822B (zh) 一种基于nginx的共享式负载均衡实现方法
CN116366689A (zh) 分布式工业私有云系统
CN110798341B (zh) 业务开通方法、装置及系统
US20050160276A1 (en) System and method for a directory secured user account
JP4650607B2 (ja) ネットワーク管理システム、ネットワーク管理方法及びネットワーク管理用プログラム
JP2005100194A (ja) 複数のユーザ閉域網に多重帰属するサーバ装置
Wang et al. Carrier-grade distributed cloud computing: Demands, challenges, designs, and future perspectives
US10819777B1 (en) Failure isolation in a distributed system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination