特許第6983839号(P6983839)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シーメンス アクチエンゲゼルシヤフトの特許一覧

特許6983839制御グループおよび制御グループの動作方法
<>
  • 特許6983839-制御グループおよび制御グループの動作方法 図000002
  • 特許6983839-制御グループおよび制御グループの動作方法 図000003
  • 特許6983839-制御グループおよび制御グループの動作方法 図000004
  • 特許6983839-制御グループおよび制御グループの動作方法 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6983839
(24)【登録日】2021年11月26日
(45)【発行日】2021年12月17日
(54)【発明の名称】制御グループおよび制御グループの動作方法
(51)【国際特許分類】
   H04L 12/40 20060101AFI20211206BHJP
【FI】
   H04L12/40 A
【請求項の数】16
【外国語出願】
【全頁数】18
(21)【出願番号】特願2019-139894(P2019-139894)
(22)【出願日】2019年7月30日
(65)【公開番号】特開2020-80528(P2020-80528A)
(43)【公開日】2020年5月28日
【審査請求日】2020年2月28日
(31)【優先権主張番号】18203609.5
(32)【優先日】2018年10月31日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】390039413
【氏名又は名称】シーメンス アクチエンゲゼルシヤフト
【氏名又は名称原語表記】Siemens Aktiengesellschaft
(74)【代理人】
【識別番号】110003317
【氏名又は名称】特許業務法人山口・竹本知的財産事務所
(74)【代理人】
【識別番号】100075166
【弁理士】
【氏名又は名称】山口 巖
(74)【代理人】
【識別番号】100133167
【弁理士】
【氏名又は名称】山本 浩
(74)【代理人】
【識別番号】100169627
【弁理士】
【氏名又は名称】竹本 美奈
(72)【発明者】
【氏名】マルクス シュリッテンバウアー
(72)【発明者】
【氏名】ヘンドリック ゲルラッハ
【審査官】 大石 博見
(56)【参考文献】
【文献】 特開2005−136690(JP,A)
【文献】 特開2002−344450(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/40
(57)【特許請求の範囲】
【請求項1】
バスシステム(20)と、第1の自動化デバイス(11)と、第2の自動化デバイス(12)と、を有する、技術装置を制御するための制御グループ(1)であって、
前記技術装置を制御するために、前記第1の自動化デバイス(11)第1の制御プログラム(11a)を含むと共に前記第2の自動化デバイス(12)第2の制御プログラム(12a)を含み、当該第1および第2の制御プログラム(11a、12a)は、それぞれが前記技術装置のための同じ制御タスクを実行するように構成されており、
前記第1の自動化デバイス(11)は、前記バスシステム(20)に接続されている第1の標準ハードウェアアドレス(S−MAC1)を有する第1のネットワーク・インターフェース・コントローラ(NIC1)を有し、前記第2の自動化デバイス(12)は、前記バスシステム(20)に接続されている第2の標準ハードウェアアドレス(S−MAC2)を有する第2のネットワーク・インターフェース・コントローラ(NIC2)を有する、制御グループ(1)において、
前記第1のネットワーク・インターフェース・コントローラ(NIC1)と、前記第1の自動化デバイス(11)の第1のプロトコルスタック(NW−S1)との間に、第1の仮想ネットワーク・インターフェース・コントローラ(swNIC1)が配置され、前記第2のネットワーク・インターフェース・コントローラ(NIC2)と、前記第2の自動化デバイス(12)の第2のプロトコルスタック(NW−S2)との間に、第2の仮想ネットワーク・インターフェース・コントローラ(swNIC2)が配置され、さらに、前記第1のネットワーク・インターフェース・コントローラ(NIC1)および前記第2のネットワーク・インターフェース・コントローラ(NIC2)の両方は、グループ・ハードウェア・アドレス(C−MAC)を管理するように構成され、
前記第1のプロトコルスタック(NW−S1)は、前記第1の標準ハードウェアアドレス(S−MAC1)を介してアクセス可能であると共に、前記第1のプロトコルスタック(NW−S1)は、前記第1の仮想ネットワーク・インターフェース・コントローラ(swNIC1)がアクティブに切り替えられているときに前記グループ・ハードウェア・アドレス(C−MAC)を介して当該第1の仮想ネットワーク・インターフェース・コントローラ(swNIC1)によるのみでアクセス可能であり、
前記第2のプロトコルスタック(NW−S2)は、前記第2の標準ハードウェアアドレス(S−MAC2)を介してアクセス可能であると共に、前記第2のプロトコルスタック(NW−S2)は、前記第2の仮想ネットワーク・インターフェース・コントローラ(swNIC2)がアクティブに切り替えられているときに前記グループ・ハードウェア・アドレス(C−MAC)を介して当該第2の仮想ネットワーク・インターフェース・コントローラ(swNIC2)によるのみでアクセス可能であり、
前記第1の自動化デバイス(11)には第1の冗長マネージャ(RM1)が存在し、前記第2の自動化デバイス(12)には第2の冗長マネージャ(RM2)が存在し、これら2つの冗長マネージャ(RM1、RM2)が同期接続(SL)を介して互いに接続されて、前記第1および第2のネットワーク・インターフェース・コントローラ(swNIC1、swNIC2)の切り替えを管理するように構成され、
前記同期接続(SL)を介し、前記第1および第2の自動化デバイス(11、12)においてグループアプリケーション(VA)の同期が行われる、ことを特徴とする制御グループ(1)。
【請求項2】
前記同期接続(SL)を介して互いに接続された前記2つの冗長マネージャ(RM1、RM2)は前記第1の仮想ネットワーク・インターフェース・コントローラ(swNIC1)をアクティブに切り替えかつ前記第2の仮想ネットワーク・インターフェース・コントローラ(swNIC2)を非アクティブに切り替えるように、またはその逆に切り替えるように、構成されている、請求項1に記載の制御グループ(1)。
【請求項3】
前記2つの冗長マネージャ(RM1、RM2)は、自身の属する前記自動化デバイス(11、12)のまたは該自動化デバイス(11、12)で実行される機能の機能監視を実行し、誤動作が検出された場合、アクティブである前記仮想ネットワーク・インターフェース・コントローラ(swNIC1、swNIC2)を非アクティブに切り替え、対応する非アクティブである仮想ネットワーク・インターフェース・コントローラ(swNIC1、swNIC2)をアクティブに切り替えるように構成されている、請求項2に記載の制御グループ(1)。
【請求項4】
前記同期接続(SL)は、専用回線として構成されている、請求項1から3のいずれか1項に記載の制御グループ(1)。
【請求項5】
前記同期接続(SL)は、冗長な回線として構成されている、請求項4に記載の制御グループ(1)。
【請求項6】
前記同期接続(SL)は、レイヤ2イーサネット・フレームによる通信チャネルとして構成され、前記バスシステムを介して行われる、請求項1から3のいずれか1項に記載の制御グループ(1)。
【請求項7】
前記第1および第2のプロトコルスタック(NW−S1、NW−S2)はそれぞれ、標準アプリケーション(SA)のデータトラフィックのための標準インターフェース(IP−IF−S)と、前記グループアプリケーション(VA)のデータトラフィックのためのグループインターフェース(IP−IF−C)とを有する、請求項1から6のいずれか1項に記載の制御グループ(1)。
【請求項8】
前記第1および第2のプロトコルスタック(NW−S1、NW−S2)は、前記標準インターフェース(IP−IF−S)を介して前記標準アプリケーション(SA)からのデータトラフィックをルーティングし、前記グループインターフェース(IP−IF−Cを介して前記グループアプリケーション(VA)からのデータトラフィックをルーティングするように構成されたルーティングマネージャ(Rout1、Rout2)をそれぞれ有する、請求項7に記載の制御グループ(1)。
【請求項9】
前記第1および第2のプロトコルスタック(NW−S1、NW−S2)は、グループサービス・プログラミング・インターフェース(C−API1、C−API2)と標準サービス・プログラミング・インターフェース(S−API1、S−API2)とを有する、請求項7または8に記載の制御グループ(1)。
【請求項10】
前記第1および第2の自動化デバイス(11、12)の可用性が最優先である自動化アプリケーションのための高可用性で冗長な自動化システムとして構成され、クライアント(HMI)によってアクセスされた際に単一のシステムとして表示されるように構成されている、請求項1から9のいずれか1項に記載の制御グループ(1)。
【請求項11】
前記バスシステム(20)は、第1のバスセグメント(21)と、第2のバスセグメント(22)と、第3のバスセグメント(23)とを有し、
前記第1の自動化デバイス(11)は、第1のスイッチ(S1)を介して第1のポート(P1)によって前記第1のバスセグメント(21)に接続され、第2のポート(P2)によって前記第2のバスセグメント(22)に接続され、
前記第2の自動化デバイス(12)は、第2のスイッチ(S2)を介して第1のポート(P1)によって前記第2のバスセグメント(22)に接続され、第2のポート(P2)によって前記第3のバスセグメント(23)に接続され、
前記グループ・ハードウェア・アドレス(V−MAC)のデータトラフィックを前記第2のスイッチ(S2)に転送するために影響を受ける可能性がある前記第1のスイッチ(S1)にスイッチFDB(SFDB)が存在する、請求項1から10のいずれか1項に記載の制御グループ(1)。
【請求項12】
バスシステム(20)と、第1の自動化デバイス(11)と、第2の自動化デバイス(12)と、において冗長に動作する、技術装置を制御するための制御グループ(1)を動作させる方法であって、
前記技術装置を制御するために、前記第1の自動化デバイス(11)では第1の制御プログラム(11a)が実行され、前記第2の自動化デバイス(12)では第2の制御プログラム(12a)が実行され、
前記第1および第2の制御プログラム(11a、12a)は、それぞれが前記技術装置のための同じ制御タスクを実施するように構成されており、
前記第1の自動化デバイス(11)は、前記バスシステム(20)に接続されている第1の標準ハードウェアアドレス(S−MAC1)を有する第1のネットワーク・インターフェース・コントローラ(NIC1)を介して動作し、前記第2の自動化デバイス(12)は、前記バスシステム(20)に接続されている第2の標準ハードウェアアドレス(S−MAC2)を有する第2のネットワーク・インターフェース・コントローラ(NIC2)を介して動作する、方法において、
前記第1のネットワーク・インターフェース・コントローラ(NIC1)と、前記第1の自動化デバイス(11)の第1のプロトコルスタック(NW−S1)との間で、第1の仮想ネットワーク・インターフェース・コントローラ(swNIC1)が動作し、前記第2のネットワーク・インターフェース・コントローラ(NIC2)と、前記第2の自動化デバイス(12)の第2のプロトコルスタック(NW−S2)との間で、第2の仮想ネットワーク・インターフェース・コントローラ(swNIC2)が動作し、さらに、前記第1のネットワーク・インターフェース・コントローラ(NIC1)および前記第2のネットワーク・インターフェース・コントローラ(NIC2)の両方は、前記バスシステム(20)に対しグループ・ハードウェア・アドレス(C−MAC)によって動作し、
前記第1のプロトコルスタック(NW−S1)は、前記第1の標準ハードウェアアドレス(S−MAC1)を介してアクセスされると共に、前記第1のプロトコルスタック(NW−S1)は、前記第1の仮想ネットワーク・インターフェース・コントローラ(swNIC1)がアクティブに切り替えられているときに前記グループ・ハードウェア・アドレス(C−MAC)を介して当該第1の仮想ネットワーク・インターフェース・コントローラ(swNIC1)によるのみでアクセス可能であり、
前記第2のプロトコルスタック(NW−S2)は、前記第2の標準ハードウェアアドレス(S−MAC2)を介してアクセスされると共に、前記第2のプロトコルスタック(NW−S2)は、前記第2の仮想ネットワーク・インターフェース・コントローラ(swNIC2)がアクティブに切り替えられているときに前記グループ・ハードウェア・アドレス(C−MAC)を介して当該第2の仮想ネットワーク・インターフェース・コントローラ(swNIC1)によるのみでアクセス可能であり、
前記第1の自動化デバイス(11)で第1の冗長マネージャ(RM1)が動作し、前記第2の自動化デバイス(12)では第2の冗長マネージャ(RM2)が動作し、これら2つの冗長マネージャ(RM1、RM2)が同期接続(SL)を介して互いに接続されていて、前記第1および第2のネットワーク・インターフェース・コントローラ(swNIC1、swNIC2)の切り替えを管理し、
前記同期接続(SL)を介し、前記第1および第2の自動化デバイス(11、12)においてグループアプリケーション(VA)の同期が行われる、ことを特徴とする方法。
【請求項13】
前記同期接続(SL)を介して互いに接続された前記2つの冗長マネージャ(RM1、RM2)は前記第1の仮想ネットワーク・インターフェース・コントローラ(swNIC1)をアクティブに切り替えかつ前記第2の仮想ネットワーク・インターフェース・コントローラ(swNIC2)を非アクティブに切り替えるように、またはその逆に切り替えるように、構成されている、請求項12に記載の方法。
【請求項14】
前記2つの冗長マネージャ(RM1、RM2)は、自身の属する前記自動化デバイス(11、12)のまたは該自動化デバイス(11、12)で実行される機能の機能監視を実行し、誤動作が検出された場合、アクティブである前記仮想ネットワーク・インターフェース・コントローラ(swNIC1、swNIC2)を非アクティブに切り替え、対応する非アクティブである仮想ネットワーク・インターフェース・コントローラ(swNIC1、swNIC2)をアクティブに切り替える、請求項13に記載の方法。
【請求項15】
前記同期接続(SL)は、レイヤ2イーサネット・フレームによる通信チャネルとして動作し、前記バスシステム(20)および前記ネットワーク・インターフェース・コントローラ(NIC1、NIC2)を介して構築される、請求項12から14のいずれか1項に記載の方法。
【請求項16】
標準アプリケーション(SA)のデータトラフィックのための標準インターフェース(IP−IS−S)と、前記グループアプリケーション(VA)のデータトラフィックのためのグループインターフェース(IP−IS−C)とにより前記第1および第2のプロトコルスタック(NW−S1、NW−S2)がそれぞれ動作し、
発信されるデータトラフィックは、対応する前記インターフェースを介して相応に伝達され、前記第1または第2の仮想ネットワーク・インターフェース・コントローラ(swNIC1、swNIC2)の状態によって、前記グループアプリケーション(VA)からのデータトラフィックは、ブロックされるか、または転送され、前記標準アプリケーション(SA)からのデータトラフィックは、これに関係なく常時送信され、加えて対応する前記標準ハードウェアアドレス(S−MAC1、S−MAC2)が適切に適用される、請求項12から15のいずれか1項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、バスシステムと、第1の自動化デバイスと、第2の自動化デバイスとを含む技術装置を制御するための制御グループに関し、第1の自動化デバイスが第1の制御プログラムを含み、第2の自動化デバイスが技術装置を制御するための第2の制御プログラムを有し、第1および第2の制御プログラムは、それぞれが技術装置のための同じ制御タスクを実施するように構成されており、第1の自動化デバイスは、バスシステムに接続されている第1の標準ハードウェアアドレスを有する第1のネットワーク・インターフェース・コントローラを有し、第2の自動化デバイスは、バスシステムに接続されている第2の標準ハードウェアアドレスを有する第2のネットワーク・インターフェース・コントローラを有する。
【0002】
本発明にかかる制御グループは、例えば、Hシステム(高可用性システム)とも呼ばれる冗長自動化システムとして構成されているとみなすことができる。Hシステムは、一般的に、接続された2つの自動化デバイス、特に、共同で1つの技術装置を制御するプログラマブル・ロジック・コントローラを有するフェールセーフ自動化システムである。ここで、ある時点において、正確には1つの自動化デバイスが技術装置の制御をリードする。それぞれリードの自動化デバイスは、メイン自動化デバイスまたはマスタとも呼ばれる。それぞれ他の自動化デバイスは、技術装置制御を引き継ぐために常時待機している。他の自動化デバイスは、代替自動化デバイスまたは予備(リザーブ)とも呼ばれる。2つの自動化デバイスのうちの1つが故障した場合、技術プロセスをそれぞれの他の自動化デバイスによって制御することができる、これは高可用性とも呼ばれる。Hシステム内の各自動化デバイスは、バスシステム、特にフィールドバス上での通信のための固有のIPアドレスを有する固有のインターフェース、例えばイーサネット(登録商標)インターフェースを有する。
【背景技術】
【0003】
独国特許第102009050449号はまた、第1の自動化コントローラおよび第2の自動化コントローラを有するHシステムを開示している。
【0004】
米国特許第5148433号も同様に、2つのコントローラが同一のアドレスを有するHシステムを提供する。
【0005】
自動化システムでは、一般的に、プロセス・データを配信または取得するために、あるいは表示または処理するために、冗長自動化システムに接続しなければならない多くのメンバーがいる。上記のメンバーのうち、大多数のメンバーは、冗長自動化システム(2−CPUシステム)の存在に関する知識を有する。
【0006】
既知のHシステムでは、Hシステムへの接続を確立する必要があるメンバーにとって、HシステムがどのリモートIPアドレスを有するかが明確でない欠点がある。Hシステムは、第1の自動化デバイスの第1のアドレス、または第2の自動化デバイスの第2のアドレスのいずれかを有する。2つのアドレスのうち1つが使用され、使用されたアドレスを有する自動化デバイスが故障した場合、メンバーは、Hシステムが全体では依然として利用可能であるにもかかわらず、もはや接続を確立できない。
【0007】
これまで、さらなるIPアドレスを構成した、機能的に拡張されたメンバー(クライアント、HMI)のみが存在し、第1のアドレスでの接続が失敗し、再構築できない場合、第2のIPアドレスで動作させることで問題が解決されてきた。この解決方法の欠点は、メンバーに対して、アドレス管理のための特別な実施が必要であることである。
【0008】
欧州特許第3026513号は、冗長自動化システムの上流に、参照アドレスが割り当てられる参照データインターフェースが接続される解決方法が提案されている。ここでは、参照データインターフェースは、Hシステムとの間の第1の接続経路と、Hシステムとの間の第2の接続経路とを管理するように構成されている。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】独国特許第102009050449号公報
【特許文献2】米国特許第5148433号公報
【特許文献3】欧州特許第3026513号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
本発明の課題は、クライアントの視点から、ブラックボックスとみなすことができ、グループ内でもそのようにアクセス(応答)することができる高可用性コントローラまたは高可用性制御システムを提供することである。ユーザは、冗長コントローラのどのデバイスが現在アクティブ(マスタ)であるかを知る必要はない。ユーザにとって、ユーザが1つのアドレスを介してのみ全てにアクセスすることができれば、大きな利点となる。
【課題を解決するための手段】
【0011】
第1の自動化デバイスと、第2の自動化デバイスとを有する本発明にかかる制御グループでは、第1のネットワーク・インターフェース・コントローラと、第1の自動化デバイスの第1のプロトコルスタックとの間に、第1の仮想ネットワーク・インターフェース・コントローラが配置され、第2のネットワーク・インターフェース・コントローラと、第2の自動化デバイスの第2のプロトコルスタックとの間に、第2の仮想ネットワーク・インターフェース・コントローラが配置され、さらに、第1のネットワーク・インターフェース・コントローラおよび第2のネットワーク・インターフェース・コントローラの両方は、グループ・ハードウェア・アドレスを管理するように構成され、第1のプロトコルスタックは、第1の標準ハードウェアアドレスを介してアクセス可能であると共に該第1のプロトコルスタックは、第1の仮想ネットワーク・インターフェース・コントローラがアクティブに切り替えられているときにグループ・ハードウェア・アドレスを介して該第1の仮想ネットワーク・インターフェース・コントローラによるのみでアクセス可能であり、第2のプロトコルスタックは、第2の標準ハードウェアアドレスを介してアクセス可能であると共に該第2のプロトコルスタックは、第2の仮想ネットワーク・インターフェース・コントローラがアクティブに切り替えられているときにグループ・ハードウェア・アドレスを介して該第2の仮想ネットワーク・インターフェース・コントローラによるのみでアクセス可能である。
【0012】
好ましくは、第1の自動化デバイスには、第1の冗長マネージャが存在し、第2の自動化デバイスには、第2の冗長マネージャが存在し、これら2つの冗長マネージャは同期接続を介して互いに接続され、第1の仮想ネットワーク・インターフェース・コントローラをアクティブに切り替えかつ第2の仮想ネットワーク・インターフェース・コントローラを非アクティブに切り替えるように、またはその逆に切り替えるように、構成されている。
【0013】
有利には、制御グループは、1つのアドレスを介して、すなわち、グループ・ハードウェア・アドレスまたはそれに割り当てられたグループIPアドレスを介して、外部メンバーにアクセスすることができる。本発明にかかるシステムは、2つの自動化デバイスに限定されない。制御グループは、n個の自動化デバイスから構成することも可能であり、その場合、常時1つのみがアクティブである。共通グループに属する自動化デバイスの仮想ネットワーク・インターフェース・コントローラは、好ましくは、互いに論理的に接続されている。このようにして接続された全ての仮想ネットワーク・インターフェース・コントローラのうち、常時1つのみがアクティブであり、他の全ては非アクティブである。フェールオーバ中に、アクティブな仮想ネットワーク・インターフェース・コントローラは、非アクティブに切り替えられるか、または故障し、他の論理的に接続された仮想ネットワーク・インターフェース・コントローラのうちの1つがアクティブな役割を引き継ぐ。本発明の意味で、「フェールオーバ」は、予想外のエラーの場合、例えば片方が故障した場合の切り替えであり、意図的な切り替えの場合には、2つ以上の自動化デバイス間の意図的な切り替えを意味する。結果として、システムの1つが故障したにもかかわらず、サービスを高度に利用可能に保つことができる。
【0014】
全ての論理接続仮想ネットワーク・インターフェース・コントローラには、共用MACアドレス、すなわちグループ・ハードウェア・アドレスが割り当てられる。好ましくは、仮想ネットワーク・インターフェース・コントローラは、このMACアドレスを、追加のMACアドレスとして、従属の第1または第2のネットワーク・インターフェース・コントローラのハードウェアフィルタにパラメータ化する。ここで、現在従属しているネットワーク・インターフェース・コントローラが、ソフトウェアにおけるMACアドレスのフィルタリングを必要とするいわゆる無差別モードで動作される必要がない点が有利であり、ソフトウェアにおけるこのフィルタリングはデバイスの性能にかかわり、特に小型のデバイスでは、これは、予測される受信負荷が高すぎるため回避されるべきである。
【0015】
好ましくは、2つの冗長マネージャは、それらの自動化デバイスのまたは該自動化デバイスで実行される機能の機能監視を実行し、誤動作が検出された場合、アクティブである仮想ネットワーク・インターフェース・コントローラを非アクティブに切り替え、対応する非アクティブである仮想ネットワーク・インターフェース・コントローラをアクティブに切り替えるように構成されている。冗長マネージャは、通常、ローカル機能、特に、グループに属する他の自動化デバイスの機能を監視する。ここで、グループの他の自動化デバイスの他の冗長マネージャとの通信チャネルを介して調整するのが典型的である。エラー(現在のマスタの障害)の場合、グループの冗長マネージャはフェールオーバを開始する。ここでの目的は、特定の時間に、制御グループ内に1つのマスタしかないことを確実にすることである。
【0016】
物理的に見れば、個々のエラーに対する制御グループのロバスト性を高めるために、通信チャネルを冗長に実施することもできる。
【0017】
さらなる実施形態では、同期接続が、レイヤ2イーサネット・フレームを有する通信チャネルとして構成されると好ましい。従って、一実施形態では、冗長マネージャは、レイヤ2イーサネット・フレームを介して既存のバスシステムを介して通信チャネルを構築することができる。このための特定の実施形態では、通常のIEEE802.1D準拠ブリッジによって転送されないMACアドレスが使用される。さらなる実施形態では、通信チャネルは、冗長マネージャ間のフェールオーバを調整するためだけでなく、同時に、該当する制御グループのデータと、サービスの状態と、アプリケーションとを同期するための同期データを送信するためにも使用されることを想定できる。
【0018】
同期接続は、専用回線、特に冗長な回線を介して行うこともできる。
【0019】
さらに、プロトコルスタックはそれぞれ、標準アプリケーションのデータトラフィックのための標準インターフェースと、グループアプリケーションのデータトラフィックのためのグループインターフェースとを有することが好ましい。本発明の分野では、標準アプリケーションの標準サービスは、エンジニアリングシステムによって使用されるような自動化技術のサービスとして理解されるべきである。これらのサービスは、それぞれの自動化デバイスへのアクセスを可能にする。また、例えば、診断機能およびエネルギー管理機能、ならびに自動化デバイスへのファームウェアアップロードおよび他のアップロードは、標準サービスに数えられる。グループアプリケーションのグループサービスは、制御グループの内部データサービスであり、これらは、例えば、制御グループの外部から使用することができ、例えば、クライアントが制御グループにアクセスするために使用することができる。従って、通信チャネルまたは同期接続を、グループサービスまたはそのグループアプリケーションのデータおよび状態の同期、および/またはそれぞれの制御プログラムの処理サイクルを同期するためのタイミング制御のための信号を伝送するために使用することが好ましい。
【0020】
その他の実施形態では、プロトコルスタックは、標準インターフェースを介して標準アプリケーションからのデータトラフィックをルーティングし、グループインターフェースを介してグループアプリケーションからのデータトラフィックをルーティングするように構成されたルーティングマネージャを有する。ここで、それぞれのプロトコルスタックのルーティングマネージャは、例えば、グループアプリケーションまたはグループサービスからの発信データトラフィック、および標準アプリケーションまたは標準サービスからの発信データトラフィックが、対応するIPインターフェースもしくは対応する標準インターフェース、または対応するグループインターフェースを介しルーティングされるように構成される。これにより、グループアプリケーションによって生成されたデータトラフィックが、予備デバイスの仮想ネットワーク・インターフェース・コントローラで使用されないことが保証される。
【0021】
さらに、プロトコルスタックがグループサービス・プログラミング・インターフェースと標準サービス・プログラミング・インターフェースとを有する場合、サービス間のデータ管理に対して好ましい。
【0022】
自動化技術の分野では、制御グループが、自動化デバイスの可用性が最優先である自動化アプリケーションのための高可用性で冗長な自動化システムとして構成され、クライアントによってアクセスされた際に単一のシステムとして表示されるように構成されていると好ましい。逆方向についても、すなわち、制御グループのサービスへの外部からのアクセスにも高可用性を見ることができる。このようなグループサービスは、クライアントとして他のクラスタにあるサーバークラスターサービスにアクセスでき、または高可用性ストレージシステムにあるデータにもアクセスできる。
【0023】
最初に述べた課題は、制御グループの動作方法によっても解決される。技術装置を制御するための制御グループの動作方法において、バスシステム上で、第1の自動化デバイスおよび第2の自動化デバイスが冗長的に動作され、第1の自動化デバイス上で第1の制御プログラムが、および第2の自動化デバイス上で第2の制御プログラムが、技術装置を制御するために実行され、第1の制御プログラムおよび第2の制御プログラムは、それぞれが、技術装置のための同じ制御タスクを実施するように構成され、第1の自動化デバイスは、バスシステム上の第1の標準ハードウェアアドレスを有する第1のネットワーク・インターフェース・コントローラを介して動作し、第2の自動化デバイスは、バスシステム上の第2の標準ハードウェアアドレスを有する第2のネットワーク・インターフェース・コントローラを介して動作する。この方法に特徴的なのは、第1の自動化デバイスの第1のネットワーク・インターフェース・コントローラおよび第1のプロトコルスタック間で、第1の仮想ネットワーク・インターフェース・コントローラが動作し、第2の自動化デバイスの第2のネットワーク・インターフェース・コントローラおよび第2のプロトコルスタック間で、第2の仮想ネットワーク・インターフェース・コントローラが動作し、さらに、第1のネットワーク・インターフェース・コントローラおよび第2のネットワーク・インターフェース・コントローラの両方が、グループ・ハードウェア・アドレスを用いて動作し、第1のプロトコルスタックは、第1の標準ハードウェアアドレスを介してアクセスされると共に、第1のプロトコルスタックは、第1の仮想ネットワーク・インターフェース・コントローラがアクティブに切り替えられる場合は、グループ・ハードウェア・アドレスを介して、第1の仮想ネットワーク・インターフェース・コントローラによるのみでアクセスされ、第2のプロトコルスタックは、第2の標準ハードウェアアドレスを介してアクセスされると共に、第2のプロトコルスタックは、第2の仮想ネットワーク・インターフェース・コントローラがアクティブに切り替えられる場合は、グループ・ハードウェア・アドレスを介して、第2の仮想ネットワーク・インターフェース・コントローラによるのみでアクセスできる。
【0024】
好ましくは、第1の自動化デバイスにおいて、第1の冗長マネージャが、および第2の自動化デバイスにおいて、第2の冗長マネージャが動作し、2つの冗長マネージャは、同期接続を介して互いに接続されており、第1の仮想ネットワーク・インターフェース・コントローラをアクティブに、および第2の仮想ネットワーク・インターフェース・コントローラを非アクティブに切り替える、またはその逆に切り替えるように構成される。
【0025】
好ましくは、仮想ネットワーク・インターフェース・コントローラは、グループ・ハードウェア・アドレスを追加のMACアドレスとして、下位の第1のネットワーク・インターフェース・コントローラおよび第2のネットワーク・インターフェース・コントローラのハードウェアフィルタにパラメータ化する。ここで好ましいのは、下位のネットワーク・インターフェース・コントローラがいわゆる無差別モードで動作する必要がないことである。無差別モードは、ソフトウェアのソリューションでは、デバイスのパフォーマンスを多く必要とし、高速通信の負担となり、かつ/または制御タスクを処理する際の性能に不利になり得る(すなわち、PLCのメイン・タスクであるべき制御タスクのためのCPUパワーが失われる)。
【0026】
好ましくは、2つの冗長マネージャは、それらの自動化デバイス上で機能監視を実行するか、またはそれらの自動化デバイス内で実行する機能を実行し、アクティブな仮想ネットワーク・インターフェース・コントローラを有する自動化デバイス内で誤動作が検出された場合、これを非アクティブに切り替え、他の自動化デバイスの対応する非アクティブな仮想ネットワーク・インターフェース・コントローラを非アクティブに切り替える。
【0027】
本方法によれば、同期接続を、レイヤ2イーサネット・フレームを有する通信チャネルとして動作させ、バスシステムおよびネットワーク・インターフェース・コントローラを介してこの通信チャネルを構築することが好ましい。
【0028】
本方法によれば、特にプロトコルスタック内のソフトウェアの方法を実施する際に、標準アプリケーションのデータトラフィックのためのそれぞれの標準インターフェースと、グループアプリケーションのデータトラフィックのためのグループインターフェースとを有するプロトコルスタックを動作させることが好ましく、この際、発信されるデータトラフィックは、適切なインターフェースを介して伝達され、仮想ネットワーク・インターフェース・コントローラの状態によって、データトラフィックはグループアプリケーションによってブロックされるか、または転送され、標準アプリケーションのデータトラフィックは、これに関係なく常時送信することができ、加えて対応する標準ハードウェアアドレスが適切に特徴付けられる。送信されるべきパケットがIPパケットである場合、適切な送信側標準IPアドレスも入力される。
【図面の簡単な説明】
【0029】
図は、少なくとも2つの自動化デバイスを有する制御グループの実施例を示す。
【0030】
図1】アドレス割り当てを示す制御グループの簡略図を示す。
図2図1に示された制御グループを、接続経路およびアプリケーションと共に示した詳細図を示す。
図3】バスシステムが異なるセグメントに分割される場合の特別なケースを示す。
図4】ブラックボックス視点の共通IPアドレスを示すブロック概略図を示す。
【発明を実施するための形態】
【0031】
図1には、技術装置を制御するための制御グループ1が示されている。制御グループ1は、バスシステム20と、第1の自動化デバイス11と、第2の自動化デバイス12とを含み、技術装置を制御するために、第1の自動化デバイス11は、第1の制御プログラム11aを有し、第2の自動化デバイス12は、第2の制御プログラム12aを有する。第1および第2の制御プログラム11a、12aは、それぞれ技術装置に対して同じ制御タスクを実施するように構成されている。第1の自動化デバイス11は、第1の標準ハードウェアアドレスS−MAC1を有する第1のネットワーク・インターフェース・コントローラNIC1を有する。第1のネットワーク・インターフェース・コントローラNIC1は、バスシステム20に物理的に接続されている。
【0032】
第1のネットワーク・インターフェース・コントローラNIC1と第1の自動化デバイス11の第1のプロトコルスタックNW−S1との間には、第1の仮想ネットワーク・インターフェース・コントローラswNIC1が配置されている。第2の自動化デバイス12の場合には、同じ構成が見出され、すなわち、第2のネットワーク・インターフェース・コントローラNIC2と第2のプロトコルスタックNW−S2との間に第2の仮想ネットワーク・インターフェース・コントローラswNIC2が配置される。ネットワーク・インターフェース・コントローラNIC1およびNIC2は、それぞれ第1のMACアドレス・レジスタMAR1と第2のMACアドレス・レジスタMAR2とを有するように構成されている。従って、第1のネットワーク・インターフェース・コントローラNIC1は、第1の標準ハードウェアアドレスS−MAC1、および第2のグループ・ハードウェア・アドレスC−MACを管理することができる。同様に、第2のネットワーク・インターフェース・コントローラNIC2は、第2の標準ハードウェアアドレスS−MAC2、およびグループ・ハードウェア・アドレスC−MACをそのレジスタMAR1、MAR2内で管理することができる。
【0033】
第1のプロトコルスタックNW−S1には、第1の標準ハードウェアアドレスS−MAC1を介してアクセスすることができ、そして、この第1のプロトコルスタックNW−S1は、第1の仮想ネットワーク・インターフェース・コントローラswNIC1がアクティブに切り替えられている場合、グループ・ハードウェア・アドレスC−MACを介して第1の仮想ネットワーク・インターフェース・コントローラswNIC1によるのみでアクセスすることができる。同様に、第2のプロトコルスタックNW−S2は、第2の標準ハードウェアアドレスS−MAC2を介してアクセスすることができ、そして、この第2のプロトコルスタックNW−S2は、第2の仮想ネットワーク・インターフェース・コントローラswNIC2がアクティブに切り替えられている場合、グループ・ハードウェア・アドレスC−MACを介して第2の仮想ネットワーク・インターフェース・コントローラswNIC2によるのみでアクセスすることができる。
【0034】
仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2をアクティブおよび非アクティブに切り替えるために、第1の冗長マネージャRM1および第2の冗長マネージャRM2が、各自動化デバイス11、12内に配置されている。2つの冗長マネージャRM1、RM2は、同期接続SLを介して互いに接続され、第1の仮想ネットワーク・インターフェース・コントローラswNIC1をアクティブに切り替え、第2の仮想ネットワーク・インターフェース・コントローラswNIC2を非アクティブに切り替えるように、またはその逆になるように構成されている。
【0035】
標準的なハードウェアアドレスおよびグループ・ハードウェア・アドレスの割り当てに加えて、仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2にも同様にグループIPアドレスCIPが割り当てられ、当然ながら、標準アプリケーションSAには、第1の標準的IPアドレスSIP1および第2の標準的IPアドレスSIP2が割り当てられる。そして、レイヤ2アプリケーションおよび対応するIPアプリケーションは、制御グループ1またはそこで実行される標準アプリケーションSA、およびグループアプリケーションVA(図2参照)にアクセスするために、常時グループ・ハードウェア・アドレスC−MACおよびグループIPアドレスCIPを使用する。これは、両方のアドレス(MACおよびIP)の「ホットスタンバイ切り替え」において、MAC−IP割り当てが維持されるという利点を有する。好ましいことに、IPクライアントのARPキャッシュは、それに応じて更新される必要がない。IP通信は、フェールオーバFO後にもすぐに続行できる。フェールオーバFOは、接続されたクライアント(HMI)(図2参照)の通信に関しては気付かれない。
【0036】
仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2は、関連する冗長マネージャRM1、RM2によって制御される。制御グループ内の冗長マネージャRM1、RM2は、どの自動化デバイス11、12が現在アクティブなデバイス(マスタ)であり、どのデバイスがフェールオーバまで、つまりマスタの故障時、非アクティブなデバイス(バックアップ)であるかを決定する。自動化デバイス11、12の冗長マネージャRM1、RM2は、仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2の状態を適宜(アクティブ/非アクティブ)制御する。冗長マネージャRM1、RM2の通信は、専用の(図2参照)同期線DSLを介して、またはバスシステム20を介したレイヤ2通信として行うことができる。
【0037】
それぞれのプロトコルスタックNW−S1およびNW−S2は、それぞれ、第1のルーティングマネージャRout1および第2のルーティングマネージャRout2を有する。従って、ルーティングマネージャRout1、Rout2は、第1のプロトコルスタックNW−S1および第2のプロトコルスタックNW−S2のルーティング部分を形成する。それらは、グループアプリケーションVAからの発信データトラフィックおよび標準アプリケーションSAからの発信データトラフィックが、対応するIPインターフェースを介してルーティングされる必要があることを確認する。このために、プロトコルスタックNW−S1、NW−S2はそれぞれ、標準インターフェースIP−IF−SおよびグループインターフェースIP−IF−Cを有する。データトラフィック、すなわち標準アプリケーションSAのIPトラフィックは、標準インターフェースIP−IF−Sを介してルーティングされるべきであり、グループアプリケーションVAのデータトラフィックは、グループインターフェースIP−IF−Cを介してルーティングされるべきである。「正しい」インターフェースが選択された場合、発信データトラフィックは、対応するネットワーク・インターフェース・コントローラNIC1、NIC2、または対応する仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2を介して実行される。これにより、仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2の状態に応じて、グループアプリケーションVAからのトラフィックがブロックまたは転送され、標準アプリケーションSAからのトラフィックをそこから独立して常時送信できるようになる。さらに、これによって送信元MACアドレスが適切に特徴付けられる。必要であれば、これによって適切なIP送信者アドレスも割り当てられる。IPアドレスの割り当ては、プロトコルスタックNW−S1、NW−S2において、遅くともインターフェースの1つを離れる際に行われる。
【0038】
ルーティングマネージャRout1、Rout2はそれぞれ、ルーティングテーブルRT1、RT2を補助に使用する。そのルーティングテーブルに基づいて、どのIPインターフェース、標準インターフェースIP−IF−S、またはグループインターフェースIP−IF−Cを送信するべきIPトラフィックのために使用するべきかを、上述した本発明にかかる構成では標準IPスタックのみではもはや決定することができない。IPルーティングは、ここでは、使用するべき送信インターフェース(標準インターフェース、グループインターフェース)の選択が、目標IPアドレスのみに基づいて標準IPスタックにおいて行われることを意味する。ここで、使用するべきインターフェースは、ルーティングテーブルを用いて決定される。ここで、IPインターフェースのIPサブネットが決定的な役割を果たす。IPスタックの観点から見た2つの同等の送信者インターフェースの存在によって(それらが同じIPサブネット内にあるため同等である)、送信者インターフェース、ひいては送信者IPアドレスの選択において曖昧さが生じる。
【0039】
この曖昧さは、それぞれのルーティングマネージャRout1、Rout2によって解決される。ルーティングマネージャRout1、Rout2は、IPスタックまたは第1のプロトコルスタックNW−S1および第2のプロトコルスタックNW−S2内の小さなソフトウェア拡張であり、それぞれの仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2に割り当てられるグループインターフェースIP−IF−Cを介したグループアプリケーションVAからのIPパケットが送信され、他の全てのIPパケット、すなわち標準SAアプリケーションのIPパケットは、標準インターフェースIP−IF−S、ひいては第1のネットワーク・インターフェース・コントローラNIC1または第2のネットワーク・インターフェース・コントローラNIC2を介して直接送られる。
【0040】
受信されるべきデータパケットに関して、ルーティングマネージャRout1、Rout2は、受信パケットがどの経路で到着したか、すなわちそれらがグループ経路を経ているか、またはグループアプリケーションVAを経ているか、すなわち仮想ネットワーク・インターフェース・コントローラswNIC1swNIC2を経て受信されたかに関する情報を形成する。これらの情報は、グループサービス・プログラミング・インターフェースC−API1、C−API2に提供され、グループアプリケーションVAによって使用することができる。
【0041】
図2によれば、図1に示された制御グループ1は、少し詳細に示されており、図2に示された機能および手段については、部分的に図1の説明によってすでに説明している。プロトコルスタックNW−S1、NW−S2は、すでに述べたグループサービス・プログラミング・インターフェースC−API1、C−API2、およびそれぞれ標準サービス・プログラミング・インターフェースS−API1、S−API2を有する。グループアプリケーションVAは、グループサービス・プログラミング・インターフェースC−API1、C−API2を介してアクセスすることができ、標準アプリケーションSAは、標準サービス・プログラミング・インターフェースS−API1、S−API2を介してアクセスすることができる。
【0042】
仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2は、通常、ネットワーク・インターフェース・コントローラNIC1、NIC2の下位のハードウェアを知らない。現実のネットワーク・インターフェース・コントローラのドライバとは異なり、これらは完全にハードウェア固有ではない。しかしながら、下位ネットワーク・インターフェース・コントローラでは、特定のハードウェア特性が必要である。これは、特に、下位ネットワーク・インターフェース・コントローラハードウェアにおける第2のユニキャストMACアドレスのサポートを含む。従って、仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2は、高可用性自動化デバイス11、12のネットワーク・インターフェース・コントローラNIC1、NIC2の上位に位置する。ここで、各自動化デバイス11、12は、現実のネットワーク・インターフェースの全部または一部であってもよい。すなわち、例えばマルチホーム自動化デバイス(複数のネットワーク接続を有する自動化デバイス)において、現実のネットワーク・インターフェースの全部または一部分のみに、付加的なグループ機能を装備することができる。
【0043】
図2では、2つの自動化デバイス11、12が制御グループ1内に示されており、このグループは1つのアドレスを介してアクセスすることができる。仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2は、アクティブ状態では、他のグループアプリケーションVAからのデータトラフィックを、プロトコルスタックNW−S1、NW−S2を介して自身のグループアプリケーションVAに転送する。反対に、プロトコルスタックNW−S1、NW−S2を介して送られる自身のグループアプリケーションVAのデータトラフィックは、仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2、および下位ネットワーク・インターフェース・コントローラNIC1、NIC2を介して、他のグループアプリケーションVAへ向けてバスシステム20に転送される。ブロードキャストとマルチキャストとは、適切に処理され、例えば必要に応じて入力側で複製され、対応するアプリケーションが別個のグループAPIを使用する場合に、これらが通常のネットワーク・インターフェース・コントローラNIC1、NIC2を介してプロトコルスタックNW−S1、NW−S2に(ここでは標準インターフェースIP−IF−Sを介して)、およびグループ・データトラフィック・パスを介して(すなわち、仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2を介して)、受信可能である
【0044】
仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2の「非アクティブ」状態では、データトラフィックは転送されない。グループ・ハードウェア・アドレスC−MACまたはグループIPアドレスCIPで受信されたデータパケットは、さらなる反応(ブロードキャスト、マルチキャスト等)なしに廃棄される。グループアプリケーションVAによって送信されたデータパケットも同様に置換なしで廃棄される。この場合、適切なエラーコードをグループアプリケーションに返却することができる。これは、「並列」グループアプリケーションVAが制御グループ1(マスタ)内のアクティブ自動化デバイス11、12上でリードの役割を有することをグループアプリケーションに通知することができる。
【0045】
仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2の別のタスクは、送信されるべきフレームに送信元アドレスとしてグループ・ハードウェア・アドレスC−MACを課すことであり、一方、送信された標準通信のフレームは、送信元アドレスとして標準ハードウェア・アドレスS−MACを有する通常のネットワーク・インターフェース・コントローラNIC1、NIC2を介して、送信される。
【0046】
グループサービス・プログラミング・インターフェースC−API1、C−API2は、アプリケーションに対するグループ拡張のためのインターフェースを形成する。このインターフェースは、データプレーン/データパスと制御プレーン(特に管理パス)の両方を含む。このグループサービス・プログラミング・インターフェースC−API1、C−API2は、純粋なAPI機能だけでなく、ルーティングマネージャRout1、Rout2の機能特性も持つ。
【0047】
グループサービス・プログラミング・インターフェースC−API1、C−API2のデータプレーン部分は、ネットワーク対応のグループサービスVDを提供するために、グループアプリケーションVAによって使用される。ここで、グループサービス・プログラミング・インターフェースC−API1、C−API2は、ルーティングマネージャRout1、Rout2と密接に協働する。
【0048】
グループアプリケーションVAによるグループサービス・プログラミング・インターフェースC−API1、C−API2の使用を通して、ルーティングマネージャRout1、Rout2には、これらのアプリケーションによって生成された全てのデータトラフィックが、仮想グループ・ネットワーク・インターフェース・コントローラswNIC1、swNIC2を介して、ひいてはグループIPアドレスを介して処理されるべきグループデータトラフィックであることが通知される。グループサービス・プログラミング・インターフェースC−API1、CAPI2を使用せず、代わりにプロトコルスタックNW−S1、NW−S2の標準サービス・プログラミング・インターフェースS−API1、S−API2を使用するアプリケーションは通常通り、(標準)ネットワーク・インターフェース・コントローラNIC1、NIC2を介して、ひいてはそれに割り当てられる第1のIPアドレスを介して送信される。
【0049】
受信方向では、グループサービス・プログラミング・インターフェースC−API1C−API2は、グループアプリケーションVAに、プロトコルスタックNW−S1、NW−S2が、データパケットをグループ・ハードウェア・アドレスC−MAC1またはグループIPを介して受信したことを知らせる。すなわち、標準アプリケーションSAではなく、グループサービスVDまたはグループアプリケーションVAがアクセスされたということである。この区別は、グループアプリケーションVAと標準アプリケーションSAとが、例えばポート80で並列であるが、タスクが異なるグループサービスとしてのWebサーバーまたは標準サービスとしてのWebサーバーのように、同じUTPまたはTCPポートを占有する場合に特に重要である。その後、どのサービスが同じデバイスにアクセスするかは、IPアドレスが決定する。グループサービス・プログラミング・インターフェースC−API1、C−API2のコントロールプレーン部分は、冗長マネージャRM1、RM2によって使用される。さらに、コントロールプレーン部分は、第1イネーブルラインEN1または第2イネーブルラインEN2を介して各仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2の状態(アクティブ/非アクティブ)を制御し、各冗長マネージャRM1、RM2は、各プロトコルスタックNW−S1、NW−S2を介して、第1のまたは第2の仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2にアクティブ/非アクティブの状態を割り当てる。
【0050】
冗長マネージャRM1、RM2は、第1の論理接続LK1を介して接続され、グループアプリケーションVAは、第2の論理接続LK2を介して接続され、仮想ネットワーク・インターフェース・コントローラswNIC1、swNIC2は、第3の論理接続LK3を介して接続される。すでに述べたように、第1の論理接続LK1に加えて、2つの冗長マネージャRM1、RM2の間に専用の同期線DSLを設けることもできる。
【0051】
論理接続LK1、LK2、LK3についてさらに説明する。
【0052】
第2の論理接続LK2:グループアプリケーションVAの状態が同期されている。同期されていなければ、グループアプリケーションVAは切り替え後に衝突なく動作することができないため、そうである必要がある。
【0053】
各論理グループサービスVDは、グループアプリケーションVA内の2つの自動化デバイス上に提供される。これらは、外部(ブラックボックスビュー)に対しては、単一のグループサービスのように見えるように同期される必要がある内部状態を有する。従って、フェールオーバFOは影響を及ぼさず、すなわち状態のジャンプまたは損失はない。
【0054】
第1の論理接続LK1:これは、冗長マネージャRM1、RM2の間の調整およびデータ交換の意味である。冗長マネージャRM1、RM2は、通常、グループアプリケーションVAの状態の同期も実行する。
【0055】
第3の論理接続LK3:2つの仮想グループ・コントローラswNIC1、swNIC2の一方のみがアクティブであることを表わす。これも、冗長マネージャRM1、RM2によって構成される。
【0056】
専用同期線DSLは、冗長マネージャRM1、RM2の調整およびデータ交換のための物理的媒体である。従って、専用同期線DSLは、最終的にそれを介して実現される論理接続の基礎である。他の形態は、専用DSLがなく、冗長マネージャRM1、RM2の間のこの通信チャネルがバスシステム20上に存在する場合の形態であるが、バスからの負荷の欠点がある。
【0057】
第1の自動化デバイス11から第2の自動化デバイス12への切り替えは、フェールオーバプロセスFOによって行われ、バスシステム20を介して制御グループ1に接続されたクライアントHMIは、制御グループ1をブラックボックスとみなし、常時同じアドレスでアクセスすることができる。
【0058】
図3は、バスシステム20の直列(ライン)構造を示す。バスシステム20は、この場合、第1のバスセグメント21、第2のバスセグメント22、および第3のバスセグメント23が存在する、直列構造としての下位フィールドバスを含む。ここで、自動化デバイス11、12の対応するネットワーク接続は、単一のポートとして実施されず、ネットワーク接続は、統合されたレイヤ2スイッチを有し、これは通常、第1のポートP1および第2のポートP2を有する。冗長自動化デバイス上の既述の冗長通信機器に関して、ここでは、マスタからのフェールオーバFOによってバックアップになった制御グループ1の一部に接続されたクライアントHMIが、直列で後置されているマスタと通信できなくなるという問題が生じる。これは、第1のスイッチS1が、分割MACアドレス08−00−06−FF−01−01に対してローカルコンシューマ(図の左側のデバイス)が存在することを検知/学習したことによって引き起こされる。イーサネットブロードキャストドメイン内のMACアドレスは、通常、一意であるため、このアドレスへのレイヤ2フレームは、他の第2のポートP2に転送されず、ひいては現在のマスタ(図の右側のデバイス)に到達することができない。この状態は、第1のスイッチS1内の学習エントリ(レイヤ2転送データベースFDB)がタイムアウトするまで、典型的には数分の間持続する。
【0059】
これらの状況を防止するために、スイッチSFDBは、本発明にかかる制御グループ1において、ローカルコンシューマと、グループの他の部分の機器が位置する他のスイッチポートS2(P1、P2)との両方に対してグループ・ハードウェア・アドレスとしてシステムで使用されるMACアドレスが転送されるように影響される。
【0060】
図4では、再度総括して原理が示されている。制御グループ1は、システムオペレータ、ユーザまたはクライアントHMIまたはHMI’をブラックボックスとして表す。このブラックボックスには、第1のIPアドレス1を有する第1の自動化デバイス11と、第2のIPアドレス2を有する第2の自動化デバイス12とが存在する。クライアントHMI、HMI’は、グループサービスVDおよび第3のIPアドレスを介してブラックボックスと通信することができる。これらは、2つの自動化デバイス11、12がブラックボックス内で動作していることを知らず、常時第3のIPアドレス3を介してアクセス可能であることのみを知っている。
【0061】
エンジニアリングシステムTIA−Pは、標準サービスSDを介して第1の自動化デバイス11および第2の自動化デバイス12にアクセスすることができる。
第1の自動化デバイス11は、第1の標準サービスSD1によって明らかにアクセス可能であり、第2の自動化デバイス12は、第2の標準サービスSD2によって明らかにアクセス可能である。クライアントHMI、HMI’は、グループサービスVDを介して制御グループ1全体にアクセスすることができる。クライアントHMI、HMI’は、常時、1つのデバイスのみを見ており、フェールオーバFOの場合には、今度は別のコントローラが権限を有していることに気付かない。

図1
図2
図3
図4