CN117063457A - 用于配置应用的方法和装置 - Google Patents
用于配置应用的方法和装置 Download PDFInfo
- Publication number
- CN117063457A CN117063457A CN202280024099.1A CN202280024099A CN117063457A CN 117063457 A CN117063457 A CN 117063457A CN 202280024099 A CN202280024099 A CN 202280024099A CN 117063457 A CN117063457 A CN 117063457A
- Authority
- CN
- China
- Prior art keywords
- container
- access point
- application
- tsn
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- VXUYXOFXAQZZMF-UHFFFAOYSA-N titanium(IV) isopropoxide Chemical compound CC(C)O[Ti](OC(C)C)(OC(C)C)OC(C)C VXUYXOFXAQZZMF-UHFFFAOYSA-N 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 29
- 230000006855 networking Effects 0.000 claims description 5
- 239000000758 substrate Substances 0.000 claims 1
- 238000011161 development Methods 0.000 abstract description 4
- 238000009434 installation Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 25
- 238000005516 engineering process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005457 optimization Methods 0.000 description 3
- 238000013439 planning Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
当容器中的TSN应用以与在虚拟机(VM)中相同的方式打包的时候,每个单独的TSN应用容器必须携带完整的TSN终端设备堆栈。此外,容器主机必须在工业边缘中为交换中心(交换机)装配成本更高的TSN堆栈。此外,容器主机必须作为网络基础装置设备管理。应用开发者仅想要必须绝对强制要求的TSN软件集成到容器应用中并且维护,而不是整个TSN设备堆栈。同时,其TSN应用容器必须能够在任意时间动态(专门)从网络要求TSN流,对此其以尽可能简单的方式从边缘设备(如该或这些到TSN网的设备访问点)需要拓扑结构信息。根据本发明的方法和关联的设备提供的可行性方案为,解决上述问题,其中,需要的信息和地址元组在安装至后已经提供给容器并且其不必已经在开发中已知。
Description
背景技术
数据的优化的使用对于工业来说越来越重要。很多企业已经认识到并且借助于自己的软件在工业计算机上分析机器和设施的数据。这带来了宝贵的认知,但是高花销并且要求经常的手动干预,以便使得软件、运行系统和数据安全经常处于最新的状态。
时间敏感型组网(TSN)设计标准系列,在其上工作有时间敏感型组网任务组(IEEE802.1)。在标准化中的标准限定了用于经由以太网传输数据的机械机构。在此,项目的大部分限定了网桥标准IEEE 802.1Q的扩展。这些扩展首先地址化了具有非常小的传输延时和高可用性的传输。重要的应用领域是实时控制流,其例如在汽车、在现代飞机或在工业设施中用于控制。
利用工业边缘的应用使得优化的数据使用在现场(即工业设施)中更简单、更灵活并且更安全地运行。数据的检测和处理直接发生并且在机器上防护,对于软件的管理、提供和其更新来说提供中央系统。工业化边缘管理系统是中央基础装置,利用其管理每种类型的所有连接的边缘设备。作为必须单个安装在每个设备上的更新和安全补丁的替代,所有的中央都由系统控制,其能够根据需求在现场或者在云中安装。
在边缘设备上例如能够(但是不是唯一的)为了生成和管理容器应用一致的开源软件“Docker”,其借助于容器可视化具有非常多优点,如提供较小的资源需求、快速的提供和简单的处理。新的应用能够在任意高级语言中开发(C/C++,Java,Python,Node.js),作为Docker图像能够在所有边缘设备上运行虚拟化和缩放。
对此需要的是合适的运行时环境(runtime environment),其在计算机程序的运行时间中限定运行时间系统(runtime system)的可用和确定的前提条件。其通过程序语言的基础的组成部分如语言结构和另外的功能如类型检查、调试、代码生成和优化。属于运行时环境的还有运行时间库、标准库、程序接口、运行时间变量以及经由运行系统功能的硬件和软件部件上。
工业化边缘直接放置在自动化设施中并且在未来其也是能支持TSN的工业化边缘应用的有吸引力的平台,以便例如使得控制和机器数据经由通信网(例如OPC UA PubSubTSN)得到保证的传输质量(“服务质量”,QoS)并且进一步处理。
没有其它技术在过去十年如容器技术那样对IT产生如此大的影响。在此,所谓的容器作为应用,包括需要的部件如帧或库的容器。如在服务器上的各种运行系统的虚拟化那样类似地虚拟化容器应用,其分别不相互知晓。所有虚拟化的应用在相同的主机运行系统下运行,这相对于整个运行系统的典型的虚拟化节约了数据额外花销(Overhead)。
应用的提供通过容器技术的应用简化,因为包含所有必要的信息的容器能够容易地作为文件传输和安装。容器保障了在计算器上适用的资源的分离和管理。在此,容器引擎是一个软件,它接受使用者查询(包括命令行选项、调用图像)并且从终端用户的角度实施容器。
迄今为止由此出发,即TSN应用在容器中以与虚拟机(VM)相同的方式打包。然而在此,每个单独的TSN应用容器都必须携带完整的TSN终端设备堆栈。此外,容器主机必须在工业化边缘中作为用于终端设备的TSN堆栈的替代必须装配用于交换中心(交换器)的不同的高花销的TSN堆栈。此外,容器主机必须作为网络基础装置设备管理。
如果工业化边缘应用的开发者以与开发迄今为止的自动化设备和其固件又或者虚拟机(VM)相同的方式建造支持TSN的容器应用,那么容器技术相对于VM技术的优化潜力将被浪费。不必仅每个TSN应用容器装配完整的TSN设备堆栈并且其持续维护并且匹配更新,而是需要本地化该容器的主机(如工业化边缘),尽管终端设备实际上现在附加地也需要TSN交换软件堆栈。在此要求(虚拟的)TSN交换软件堆栈,以便工业化之中的容器与到自动化网络的TSN接口连接。对于TSN交换机所需要的软件堆栈明显比终端设备堆栈花销大。此外,用于实际冗余的软件堆栈的资源需求在多个TSN应用的典型应用中极大地增加。
应用开发者仅想要将绝对必要的TSN软件集成到容器应用中并且进行维护,而不是整个TSN设备堆栈。同时,其TSN应用容器必须能够在任意时间(专门)动态地从网络请求TSN流,对此其以尽可能简单的方式从边缘设备(如TSN网的设备访问点)获取拓扑结构信息。
边缘运行时间平台(“边缘OS”)的开发者和架构师想要或者必须出于经济原因较小地保持边缘运行时间软件、即容器主机的软件复杂性:TSN交换机软件堆栈的采用与此目的相悖并且还导致客户操作的复杂化,由于容器技术,一维实际上作为终端设备使用的设备同时属于网络基础装置(交换设备、交换机、网桥、...)。
TSN架构的特征为,终端设备中的TSN应用必须为TSN网络和特别是属于TSN网络的TSN网络控制器明确地标识并且将其在应用和网络之间的传递点作为信号发出。但是通过容器中的TSN终端点与边缘终端设备的实际的网络接入点(“物理的网络接口”)的退耦,对于TSN应用来说首先原则上不能够一次性实现的是,能够将具体的传递点发信号至TSN网络控制器。容器中的普通的TSN终端设备堆栈向内部容器网络访问发出信号,然而其对于网络控制器来说是未知的,因为否则需要复杂的TSN终端设备堆栈(每个容器的专用堆栈)和附加正好一个TSN交换机堆栈。
迄今为止在TSN环境中由此出发,即容器能够视为类似于虚拟机(VM)。因此,不仅容器、还有VM对应完整的TSN终端设备(根据IEEE 802.1的“TSN终端站”),这要求每个单独的容器中的用于终端设备的相应的软件堆栈,如上所述那样。此外,与虚拟机中类似地需要虚拟的TSN交换机包括对此要求的TSN交换机软件堆栈,仅这次在容器主机中而不是在系统管理程序(也称为虚拟机监视器,VMM)。这是一类系统,其用作为实际存在的硬件(和在可能的情况下在系统上已经安装的运行系统)和另外的待安装的运行系统之间的抽象层。这些系统允许的是,限定虚拟的环境(硬件资源、特别是CPU、存储器、硬盘位置、可用的外围设施),其以不取决于实际存在的硬件的方式用作为安装(访客)运行系统的基础。
如果容器主机不直接在实际的硬件上实施,而是作为替换在虚拟机中(例如在硬件PLC/可编程逻辑控制器中的工业化边缘中),那么资源消耗进一步提升,因为不仅系统管理程序、还有容器主机分别需要完整的TSN交换机软件堆栈。
发明内容
因此,本发明的目的在于,给出一种用于容器化的TSN应用的技术方案,其中,一方面应用在没有复杂的TSN堆栈的情况下进行管理并且另一方面相应的容器主机(工业化边缘,云簇节点等)仅作为终端设备而不是网络基础装置部件出现。
此外,本发明的目的在于,支持用于自动化技术的典型的网络分离从而支持多于一个的TSN网络访问,并且保护应用开发者不受由此导致的复杂性的影响。
该目的通过根据权利要求1所述的特征的方法实现。
该目的还通过一种适用于实施根据权利要求1所述的方法的步骤的计算机程序产品实现。
所要求的方法能够实现应用的配置,其借助于容器安装在用于之后实施的设备中,其中,所述设备具有访问点,经由所述访问点连接到通信网上,并且容器具有带有第一地址的容器访问点。
在容器访问点得出具有第一地址(“ens33”)的关联的设备访问点,并且在容器访问点的第一地址和关联的设备访问点的第二地址得出工业自动化管理实体的第三地址,工业自动化管理实体与设备的访问点经由通信网连接并且传输至应用,并且借助因此获得的访问点的地址信息进行配置,使得能够经由设备的访问点来访问通信网。
此外,该目的通过权利要求9所述的特征的装置实现。
根据本发明的装置TTIP支持设备中的应用的配置,该设备具有带有第一地址(“ens33”)的访问点,经由访问点设备连接到通信网上,其中,应用借助于容器安装在设备中,并且设备确定并且适用于作为边缘设备来实施应用,并且容器具有带有第二地址(“eth0”,NAP-ID)的容器访问点。
在此,装置(TTIP)在容器访问点得出具有第一地址的关联的设备访问点并且存储设备访问点,并且装置(TTIP)在容器访问点的第二地址和关联的设备访问点的第一地址得出TSN域管理实体(TDME,以前为工业自动化管理实体IAME)的第三地址(IP地址),其与设备(DEV)的访问点(NAP)能经由通信网(T-NET)连接。装置(TTIP)将获得的地址信息传输至应用以用于配置,并且以便为了经由设备的访问点访问通信网而升级应用。
另外的有利的设计方案在从属权利要求中给出。
容器经由其容器访问点首先经由虚拟交换网连接到设备之内的虚拟交换节点上,以便因此传输需要的配置数据。
属于设备访问点的管理对象信息在另一个优选的设计方式中基于已经存在的拓扑结构信息经由通信网得出。其优点为,该信息通常可用并且随后不必附加地为配置提供。
根据一个有利的设计方式,设备包含容器引擎,容器引擎提供关于从网络接入点直至具有应用的容器的设备内部的路线的信息。其特别有利的是,利用已经已知的容器技术的实现、如专业人员已知的Docker应用根据本发明的方法。在此,已经设置容器引擎并且必须随后仅为根据本发明的方法进行升级,以便提供所期望的信息。
根据本发明的方法能够经由通信网(T-NET)借助于根据IEEE 802.1标准的时间敏感组网进行。有利的作用继续在后面描述。
应用上的配置信息例如能够借助(一个)环境变量又或者借助配置文件传输。该行动证实有利的是,在此能够调用已经已知的机械机构并且因此所基于的技术不再需要改变并且匹配根据本发明的方法。
附图说明
接下来通过附图详细阐述本发明,在此示出
图1示出根据现有技术和根据本发明的容器化的应用的示意性的对比,
图2示出根据本发明的网络元件的示例性的结构的概览,
图3至图6示出根据本发明的网络元件中的信息流,并且
图7示出根据图2的各个网络元件之间的时间过程的信息流。
具体实施方式
图1阐明了已知的现有技术和根据本发明的解决方案之间的已经在上面描述的有利的区别。在上面的框101’中示出了根据现有技术的具有两个例如TSN应用TSN App1,TSNApp2的系统的布置,其如上所述在这样的容器中提供。在此举出的应用的数量不应当限制在两个上,能考虑任意的数量。在每个容器中这时必须附加地包含TSN设备堆栈TSN DS1,TSN DS2作为负责TSN的终端设备控制规划的软件。此外,该系统包含TSN网桥堆栈TSN BS以用于执行必要的交换任务,即负责TSN网桥的控制规划的软件。
之前保持冗余的软件的缺点对于专业人员来说是显而易见的:不必要地扩展应用的代码,安装和维护花销很大并且能够也由此造成故障(例如由于在各个应用中应用旧的或不同的版本)。应用不得由相同的提供商或同时在系统上运行。
下面的框100目前通过比较示出了根据本发明进行的情况:在两个TSN应用TSNApp1,TSN App2的容器中不需要堆栈,这些容器能够因此保持精简,这足够“打包”实际的应用。在系统中存在通信堆栈TSN DS的一个实例就足够了。
图2详细阐述了本发明的所涉及的部件和交换的信息。
该目的通过网络中的新型的部件实现,在接下来称为“TSN拓扑结构信息供应者模块”。
新型的部件,“TSN拓扑结构信息供应者”模块TTIP为每个具有TSN应用TAPP的容器CTR,301在其布置容器运行时间系统时确定ISO/OSI第2层网络连接,由此确定容器主机的关联的外部的网络接入点NAP,101,101a的拓扑结构信息和负责的工业自动化管理实体IAME,202,并且以相应的容器CTR,301的形式提供该信息,从而使得在其中存在的TSN应用在该应用方面能够成功预留(建立)TSN网中的TSN流。
只要新建立和联网具有TSN应用TAPP的容器CTR,301,那么新的部件TTIP,400就接入到过程中。部件TTIP现在需要(直接或间接)来自容器引擎CE,300的信息304,305,该信息关于设备DEV,100的一个或多个TSN接口NAP,NAP’,利用这些接口具有TSN应用的容器CTR,301应当连接到数据链路层(第2层)。在此,设备DEV,100能够根据自动化网络具有多于一个的NAP,NAP’101。
在工业化边缘的情况下,容器CTR(具有包含在其中的应用TAPP)到接口NAP,NAP’的分配能够不提前通过应用开发者规定并且存储在后者的应用TAPP中,因为开发者不能够知道具体的目标硬件以及其接口的具体标记(例如“ens33”或“enp0s3”,对此见后面的实施方案),也不能够知道应用者期望的到一个或多个自动化网络的分配。
可能已知的是“第一”或“第二”接口,(即例如“ens33”或“ens34”),但是应用者是否对于该应用选择了“ens34”或者实际选择了“ens33”?
因此,通常仅在容器CTR,301实际启动时,容器才经由其自身的容器局域接入点CNAP,302(在实例中为“eth0”或“tsn0”)与经由虚拟容器网络VCN,303的虚拟TSN交换机VTS,102连接。在此,对于之后连接容器CTR,301到具体的网络上所需要的信息来自设备DEV和特别是工业化边缘运行时环境的配置。虚拟TSN交换机VTS,102又在设备内部与网络接入点NAP,101或者NAP’,101a连接,其为设备DEV,100形成到外部的通信网TSN网T-NET,666的相应的TSN访问。在此不重要的是,虚拟TSN交换机VTS,102是否是自主的虚拟(软件)部件,或者形成网络接入点NAP的硬件和固件的一部分。
应用新部件“TSN拓扑结构信息供应者”模块TTIP,400在对于自动化技术来说典型的网络分离中是特别有利的,并且其中,单个自动化设备(和通常工业化边缘设备)同时与多于一个的网络连接。
在工业化边缘的已经描述的情况中,通过适当的运行时环境(“工业化边缘运行时间”软件)作为设备DEV,100中的应用编排器,在应用开始时,生成最终的容器和网络(VCN)配置并且将其传输至容器引擎CE,300。
编排(英文orchestration)理解为多个服务灵活地组合成一个组合。https://de.wikipedia.org/wiki/Dienstekomposition
因此,除了网络分配,这些信息也提供给新型的部件,“TSN拓扑结构信息供应者”模块TTIP,400,从而因此已知网络接入点NAP,101的具体的系统特定的名称(“ens34”)(例如以相关的接口/网络接口的名称或序号的形式)。
此外,TSN拓扑结构信息供应者”模块TTIP,400确定负责网络接入点NAP,101和其下游的通信网T-NET,666的“工业自动化管理实体”IAME,202。为此目的,TSN拓扑结构信息供应者”模块TTIP在可能的情况下访问由运行系统提供的关于设备内部虚拟网络的拓扑结构信息,只要容器引擎CE,300的特定的实施方式在其方面不具有关于虚拟网络的完整信息。
分别负责的工业自动化管理实体IAME,202通过使用在TSN规范(发现&IFC接口配置,212)中限定的机制已经向作为其网络发现的一部分找到的终端发布自身,以用于设置具有其IP地址的所谓的管理网络对象MNO,220,例如通过“netconf”协议(根据RFC 6241)。
在此,“TSN拓扑结构信息供应者”模块TTIP基于之前确定的信息决定,哪个管理网络对象MNO,利用IAME地址,模块特别地需要读出,402:选择标准在此是网络接入点NAP识别(名称,序号,...)。利用该IP地址,TSN应用TAPP,201能够之后从工业自动化管理实体IAME预留或者要求通过“add流”服务AS,211的一个或多个TSN流。
随后,“TSN拓扑结构信息供应者”模块TTIP提供关于网络接入点NAP和工业自动化管理实体IAME的信息作为TSN容器(301)中的TSN应用(201)的数据集(403)。在此,该数据集示例性地如下表示:
tsn:
nap:“ens34”
iame:“192.168.6.66”
该提供能够以不同的方式进行,例如借助于用于在容器中开始的过程的所谓的“环境变量”或者经由专门引入(“安装”)到容器中的具有数据集403的配置文件。
当随后在应用的运行时间中需要改变例如相关的管理网络对象MNO,220且不期望TSN容器重启的时候,提供的第二方式也能够对TSN网中的改变做出反应。
为此目的,TSN应用TAPP,201能够在文件改变时通过用于通知的传统的OS方法监视数据集(403)。附加地,TSN拓扑结构信息供应者模块TTIP又通过工业自动化管理实体IAME,202监视改变212的有关的管理网络对象MNO,220。
TSN应用TAPP,201在其方面需要数据集403,以便能够建立到工业自动化管理实体IAME,202的TSN流服务API的通信连接404,并且之后能够布置或者预留TSN流。工业自动化管理实体IAME的IP地址用于建立连接。网络接入点NAP识别随后作为TSN流预留AS,211的参数传输,以便工业自动化管理实体IAME能够配置通过通信网T-NET,666直到具体的网络接入点NAP,101的流。容器引擎CE,300已经提供401在TSN应用TAPP中的从网络接入点NAP到容器CTR的基本内部路线。在此,能够提供内部的虚拟TSN交换机VTS,102的自动的流配置。
图3示出了在新型的模块TTIP中运行的方法。从开始状态901出发在第一步骤中检查,是否为MNO设置或改变IAME网络地址902。如果是这种情况Y,那么在第二步骤中就得出903(仍未获取的)TSN应用容器。
随后得出903对于TSN应用容器的开始来说要求的地址信息,在此执行的方法步骤在图5中详细阐述。在执行完这些步骤后返回到出口点A。
在执行完该子例程A之后的结果是包含有关容器接入点CNAP、负责网络接入点NAP和IAME地址的信息的元组的列表904。在此,容器能够具有多于一个的接入点CNAP,例如当连接的机器想要从完全分离的TSN网中进行寻址的时候,然而其在附图中未示出。
在下个步骤中,因此得出的(第一)新的或改变的TSN应用容器重新开始或配置B。图6再次更详细地说明了必要的步骤。
最后在步骤905中进行检查以确定,是否还有另外的TSN应用容器。如果不是这样的情况N,那么就回到例程的开始并且以步骤902再次开始该方法。否则,如果还有另外的容器,那么就跳到索取901并且该方法直接继续进行第一子例程903。
图4示出了在新型模块TTIP中的另外的步骤顺序;该方法顺序的开始点是:开始新TSN应用容器或重新开始(旧)容器912。如果是这种情况Y,则再次进行另一步骤,该步骤涉及确定903TSN应用容器。
随后得出对于TSN应用容器的开始来说要求的地址信息903,在此执行的方法步骤在图5中详细阐述,如上所述。在执行完这些步骤之后返回到出口点A。
在下个步骤中,发表因此得出的信息(TSN应用容器——IAME元组)913,在实施的实例中作为具有得出的元组的“配置文件”(容器接入点CNAP,网络接入点NAP,IAME地址),其描述见步骤914。能考虑可替换的解决方案,步骤915,例如将环境变量转发至具有TSN应用的(新)容器的环境。https://de.wikipedia.org/wiki/Umgebungsvariable
图5示出了图3和图4中的第一子例程903的顺序:
第一步骤涉及由正在咨询的容器引擎CE确定用于包含TSN应用的容器CTR的容器访问点CNAP,921。
在第二步骤中,得出从容器接入点到连接的网络接入点NAP的(相应的)路径922。
在第三步骤中,得出关于网络接入点NAP的至少一个关联的管理对象MNO,923。
随后在第四步骤中,能够基于管理对象MNO找到关联的IAME地址924。
随后该结果是元组(CNAP,NAP,IAME地址),如上所述那样925,利用其能够再次回到图3或图4中的相应的例程。
图6示出了图3和图4中的第二子例程904的顺序:
在第一步骤931中,发表从第一子例程中得出的信息913;在此,以新得出的信息(CNAP,NAP,IAME地址)覆写配置数据914,并且重新开始具有TSN应用TAPP的容器CTR 915;类似地见图4。
图7再次从不同角度呈现上述进程,并且示出在时间t的流程上的图2中的各个部件之间的信息交换。
首先例如引入新容器CTR,201(通过星形符号化)。将容器接入点CNAP(在实例中如上所述称为“eth0”)传递至虚拟容器网络VCN,303。将设备DEV到通信网T-NET,666的关联的接入点NAP,101(在实例中为“ens333”)传递至容器引擎CE,300。该信息存储在新型的网络元件TTIP,400中。
同时,IAME,202作为管理对象MNO存储IP地址,该地址能经由通信网T-NET到达(在流程图中未示出)。
新型的网络元件随后识别关联的元组(CNAP,NAP,IAME地址),如上在图3至图6中所描述那样,并且将该信息传递至具有TSN应用TAPP的容器CTR,201。
在下个步骤中,具有该信息的应用能够随后与工业自动化管理实体IAME连接。
描述的方法和装置能够在尽可能最小的软件复杂度的情况下实现简化的TSN应用开发,从而因此增强工业化边缘生态系统和尤其运行时平台。这尤其是由TSN应用(容器)的开发者进行的,他们无需许可、集成和维护完整的TSN终端栈。
边缘终端设备的运行者和开发者无需再以TSN交换机(软件栈)的形式附加地装配这些终端作为基础设施设备。
边缘终端的运行者能够将其纯作为终端集成到其客户设施中,而不是附加地作为网络基础装置部件(TSN交换机)。
有利地,内部的虚拟TSN通信结构保持对TSN设置网的隐藏;从而例如避免了,TSN应用容器的开始和停止导致TSN网络控制器的不必要的重新规划过程或各个TSN交换机之间的成对的更新过程。
通过支持TSN的边缘应用的简化开发,能够更具成本效益地提供这些应用,从而降低了开发新TSN应用的入门门槛。
Claims (15)
1.一种用于配置应用(TAPP)的方法,其中,借助于容器(CTR)将所述应用引入设备(DEV)中,并且所述设备确定和适合作为边缘设备实施所述应用(TAPP),
所述设备具有带第一地址(“ens33”)的访问点(NAP),所述设备经由所述访问点与通信网(T-NET)连接,
并且所述容器(CTR)具有带第二地址(“eth0”,NAP-ID)的容器访问点(CNAP),
其特征在于,
针对带有所述第二地址的所述容器访问点(CNAP)利用所述第一地址(“ens33”)得出相关的设备访问点(NAP),并且
针对所述容器访问点(CNAP)的所述第二地址和相关的所述设备访问点(NAP)的所述第一地址得出工业自动化管理实体(IAME)的第三地址(IP地址),所述工业自动化管理实体与所述设备(DEV)的所述访问点(NAP)经由所述通信网(T-NET)连接,并且
通过分配所述第二地址(“eth0”,NAP-ID),借助因此获得的用于所述访问点的地址信息来配置所述应用(TAPP),并且为了经由所述设备(DEV)的所述访问点(NAP)访问所述通信网(T-NET),对所述应用进行升级。
2.根据权利要求1所述的方法,其特征在于,
所述容器(CTR)经由所述容器的所述容器访问点(CNAP)首先经由虚拟交换网(VCN)连接至所述设备(DEV)之内的虚拟交换节点(VTS)。
3.根据前述权利要求中任一项所述的方法,其特征在于,
基于关于所述通信网的拓扑结构信息得出与所述设备访问点(NAP)相关的管理对象信息(MNO)。
4.根据前述权利要求中任一项所述的方法,其特征在于,
所述设备(DEV)具有容器引擎(CE),所述容器引擎提供关于从网络接入点(NAP)直至具有所述应用(TAPP)的所述容器(CTR)的设备内部路线的信息。
5.根据前述权利要求中任一项所述的方法,其特征在于,
在应用根据IEEE 802.1的时间敏感组网的标准的情况下实现经由所述通信网(T-NET)的通信。
6.根据前述权利要求中任一项所述的方法,其特征在于,
借助环境变量将配置信息传输(914)至所述应用(TAPP)。
7.根据前述权利要求1至5中任一项所述的方法,其特征在于,
借助配置文件将配置信息传输(915)至所述应用(TAPP)。
8.一种用于执行根据权利要求1至7中任一项所述的方法的步骤的计算机实现的方法。
9.一种用于支持设备(DEV)中的应用(TAPP)的配置的装置(TTIP),所述设备具有带第一地址(“ens33”)的访问点(NAP),所述设备(DEV)经由所述访问点与通信网(T-NET)连接,
其中,借助于容器(CTR)将所述应用(TAPP)引入所述设备(DEV)中,并且所述设备确定和适合作为边缘设备实施所述应用(TAPP),
并且所述容器(CTR)具有带第二地址(“eth0”,NAP-ID)的容器访问点(CNAP),
其特征在于,
所述装置(TTIP)针对所述容器访问点(CNAP)利用所述第一地址(“ens33”)得出相关的设备访问点(NAP),并且所述装置存储所述第一地址,并且
所述装置(TTIP)针对所述容器访问点(CNAP)的所述第二地址和相关的所述设备访问点(NAP)的所述第一地址处得出针对工业自动化管理实体(IAME)的第三地址(IP地址),所述工业自动化管理实体与所述设备(DEV)的所述访问点(NAP)能经由所述通信网(T-NET)连接,并且
为了配置,所述装置(TTIP)将获得的地址信息传输至所述应用(TAPP),并且为了经由所述设备(DEV)的所述访问点(NAP)访问所述通信网(T-NET),通过分配所述第二地址(“eth0”,NAP-ID)对所述应用进行升级。
10.根据权利要求9所述的装置,其特征在于,
所述装置(TTIP)访问所述容器(CTR),所述容器经由所述容器的所述容器访问点(CNAP)首先经由虚拟交换网(VCN)连接至所述设备(DEV)之内的虚拟交换节点(VTS)。
11.根据权利要求9或10所述的装置,其特征在于,
所述装置(TTIP)从相关的管理对象信息(MNO)索取针对所述设备访问点(NAP)的地址信息,基于关于所述通信网的拓扑结构信息得出所述管理对象信息。
12.根据权利要求9至11中任一项所述的装置,其特征在于,
所述装置从容器引擎(CE)索取关于从所述网络接入点(NAP)直至具有所述应用(TAPP)的所述容器(CTR)的设备内部路线的访问信息。
13.根据权利要求9至12中任一项所述的装置,其特征在于,
在应用根据IEEE 802.1的时间敏感组网的标准的情况下实现经由所述通信网(T-NET)的通信。
14.根据权利要求9至13中任一项所述的装置,其特征在于,
所述装置(TTIP)借助环境变量将配置信息传输至所述应用(TAPP)。
15.根据权利要求9至13中任一项所述的装置,其特征在于,
所述装置(TTIP)借助配置文件将配置信息传输至所述应用(TAPP)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21164533.8 | 2021-03-24 | ||
EP21164533.8A EP4064637A1 (de) | 2021-03-24 | 2021-03-24 | Verfahren und vorrichtung zur konfiguration einer applikation |
PCT/EP2022/055722 WO2022200026A1 (de) | 2021-03-24 | 2022-03-07 | Verfahren und vorrichtung zur konfiguration einer applikation |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117063457A true CN117063457A (zh) | 2023-11-14 |
Family
ID=75203166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280024099.1A Pending CN117063457A (zh) | 2021-03-24 | 2022-03-07 | 用于配置应用的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240179050A1 (zh) |
EP (2) | EP4064637A1 (zh) |
CN (1) | CN117063457A (zh) |
WO (1) | WO2022200026A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102022132909A1 (de) | 2022-12-12 | 2024-06-13 | Phoenix Contact Gmbh & Co. Kg | Orchestrierungssystem zum Aktualisieren von Containern mit darin enthaltenen Applikationen sowie hierauf basiertes Orchestrierungsverfahren |
LU503173B1 (de) | 2022-12-12 | 2024-06-12 | Phoenix Contact Gmbh & Co | Orchestrierungssystem zum Aktualisieren von Containern mit darin enthaltenen Applikationen sowie hierauf basiertes Orchestrierungsverfahren |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9582268B2 (en) * | 2015-05-27 | 2017-02-28 | Runnable Inc. | Automatic communications graphing for a source application |
CN111164952A (zh) * | 2017-11-16 | 2020-05-15 | 英特尔公司 | 分布式软件定义的工业系统 |
-
2021
- 2021-03-24 EP EP21164533.8A patent/EP4064637A1/de not_active Withdrawn
-
2022
- 2022-03-07 EP EP22713393.1A patent/EP4289123A1/de active Pending
- 2022-03-07 US US18/283,342 patent/US20240179050A1/en active Pending
- 2022-03-07 CN CN202280024099.1A patent/CN117063457A/zh active Pending
- 2022-03-07 WO PCT/EP2022/055722 patent/WO2022200026A1/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP4289123A1 (de) | 2023-12-13 |
US20240179050A1 (en) | 2024-05-30 |
WO2022200026A1 (de) | 2022-09-29 |
EP4064637A1 (de) | 2022-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10931507B2 (en) | Systems and methods for selectively implementing services on virtual machines and containers | |
US11405274B2 (en) | Managing virtual network functions | |
US8762986B2 (en) | Advanced packaging and deployment of virtual appliances | |
EP3317762B1 (en) | Methods and apparatus for software lifecycle management of a virtual computing environment | |
EP3353651B1 (en) | In-service upgrade of kernel loadable modules | |
US20180077020A1 (en) | Network service scaling method and apparatus | |
EP3716552B1 (en) | Universal customer premises equipment | |
GB2594108A (en) | Methods, systems and computer readable media for self-replicating cluster appliances | |
US7386698B2 (en) | Apparatus and method for automatically defining, deploying and managing hardware and software resources in a logically-partitioned computer system | |
CN117063457A (zh) | 用于配置应用的方法和装置 | |
WO2015147850A1 (en) | Controlled node configuration | |
US11343141B2 (en) | Methods and apparatus to migrate physical server hosts between virtual standard switches and virtual distributed switches in a network | |
CN110058894B (zh) | 在混合云中执行应用的方法、设备和计算机程序产品 | |
US20160342439A1 (en) | Virtualized Application Cluster | |
US20200244708A1 (en) | Deriving system architecture from security group relationships | |
CN106325859B (zh) | 安装驱动的方法和服务器 | |
CN117149469B (zh) | H5页面调用宿主端功能的方法、装置、设备及存储介质 | |
WO2017004269A1 (en) | Methods and apparatus for software lifecycle management of a virtual computing environment | |
US20220350632A1 (en) | Automated referencing and resolution of properties across virtual network functions and network service | |
CN114647488A (zh) | 一种任务训练方法、装置、设备及存储介质 | |
US11425203B2 (en) | Commissioning a virtualized network function | |
CN111581203A (zh) | 信息处理方法、装置及存储介质 | |
KR20200059474A (ko) | 가상화 댁내 서비스 제공 시스템 및 방법 | |
CN118093071A (zh) | 云桌面部署方法、装置、云桌面服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |