Mainframe COBOL-Workloads mit Tuxedo ART in VMs in Oracle Cloud neu starten
Modernisieren Sie Ihre Mainframe-Workloads, und machen Sie sie agiler, offener und kostengünstiger, indem Sie Oracle Cloud neu definieren. Nutzen Sie modernste Technologien wie maschinelles Lernen und In-Memory-Datenbanken, um tiefere Einblicke in Ihre Kunden und Betriebe zu erhalten.
Architektur
Diese Architektur zeigt Mainframe-Anwendungen, die auf Oracle Tuxedo Middleware ausgeführt werden, die auf Compute-Instanzen in Oracle Cloud Infrastructure gehostet wird. Die Datenebene besteht aus einem aktiven Standby-Paar aus Exadata-DB-Systemen mit QuartalsRack.
Die Tuxedo Application Rehosting (ART) Workbench unterstützt Sie bei der Vereinfachung und Beschleunigung der Mainframe-Reosting durch Automatisierung der Migration von Code und Daten. Basierend auf fortschrittlicher Sprachverarbeitungstechnologie, die in großen Migrationen verwendet wird, integriert die Workbench die Tools, die zur Anpassung von COBOL-Code, DB2 SQL und zur Transformation der Jobsteuerungssprache (JCL) erforderlich sind. Es umfasst auch Daten-Migrationstools, die eine vollständige Analyse von Datendefinitionen und Zugriff auf die Generierung von Datenschemas und logischen Zugriffsmodulen durchführen. Diese Tools erstellen Tools zum Entladen, Neuladen und Validieren von Daten für die automatisierte Migration von VSAM-Datasets, Flat Files und DB2-Tabellen aus dem Mainframe.
Ein Load Balancer bietet Zugriff vom öffentlichen Internet auf Ihre Anwendungen. Für die private Konnektivität mit dem On-Premise-Deployment können Sie Oracle Cloud Infrastructure FastConnect oder IPSec-VPN verwenden.
Das folgende Diagramm veranschaulicht diese Referenzarchitektur.
Die Architektur verfügt über folgende Komponenten:
- Region
Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Rechenzentrum (Availability-Domains) enthält. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).
Alle Ressourcen in dieser Architektur werden in einer einzelnen Region bereitgestellt.
- Verfügbarkeitsdomains
Availability-Domains sind eigenständige, unabhängige Rechenzentren innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain werden von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz bietet. Availability-Domains teilen keine Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Ein Ausfall einer Availability-Domain hat daher wahrscheinlich keine Auswirkungen auf die anderen Availability-Domains in der Region.
Alle Ressourcen in dieser Architektur werden in einer einzelnen Availability-Domain bereitgestellt.
- Fault-Domains
Eine Faultdomain ist eine Gruppierung von Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain verfügt über drei Faultdomains mit unabhängiger Power und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physischen Serverausfall, Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.
Um eine hohe Verfügbarkeit zu gewährleisten, werden die Ressourcen der mittleren Ebene in dieser Architektur auf alle Faultdomains in der Availability-Domain verteilt.
- Virtuelles Cloud-Netzwerk (VCN) und Subnetze
Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region eingerichtet haben. Wie bei herkömmlichen Data Center-Netzwerken haben Sie bei VCNs vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere nicht überlappende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain Geltungsbereich haben können. Jedes Subnetz besteht aus einem zusammenhängenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Sie können die Größe eines Subnetzes nach dem Erstellen ändern. Ein Subnetz kann öffentlich oder privat sein.
Die Architektur hat zwei VCNs:- Eines der VCNs hat drei Subnetze: ein öffentliches Subnetz, das für den Load Balancer verwendet wird, und zwei private Subnetze für die Middle Tier.
- Das andere VCN verfügt über ein einzelnes privates Subnetz, das für die Data Tier verwendet wird.
Dieses VCN dient auch als Hub-Netzwerk für das Transitrouting privater Verbindungen vom On-Premise-Data Center zum anderen VCN.
- FastConnect
Oracle Cloud Infrastructure FastConnect bietet eine einfache Möglichkeit, eine dedizierte, private Verbindung zwischen Ihrem Data Center und Oracle Cloud Infrastructure zu erstellen. FastConnect bietet Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerkerlebnis im Vergleich zu internetbasierten Verbindungen.
- IPSec-VPN
VPN Connect bietet Site-to-Site-IPSec-VPN-Konnektivität zwischen Ihrem On-Premise-Netzwerk und VCNs in Oracle Cloud Infrastructure. Die IPSec-Protokoll-Suite verschlüsselt IP-Traffic, bevor die Pakete von der Quelle zum Ziel übertragen werden, und entschlüsselt den Traffic, wenn er ankommt.
- Load Balancer
Der Oracle Cloud Infrastructure Load Balancing-Service stellt eine automatisierte Trafficverteilung von einem einzigen Einstiegspunkt zu mehreren Servern im Backend bereit.
Diese Architektur enthält einen öffentlichen Load Balancer.
- Sicherheitslisten
Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die die Quelle, das Ziel und den Traffictyp angeben, die im Subnetz und außerhalb des Subnetzes zulässig sein müssen.
- Routentabellen
Virtuelle Routentabellen enthalten Regeln zur Weiterleitung des Traffics von Subnetzen an Ziele außerhalb eines VCN, typischerweise über Gateways.
- Lokales Peering-Gateway (LPG)
Mit einer LPG können Sie ein VCN mit einem anderen VCN in derselben Region peeren. Peering bedeutet, dass die VCNs mit privaten IP-Adressen kommunizieren, ohne dass der Datenverkehr das Internet oder Routing durch Ihr On-Premise-Netzwerk durchläuft.
Die beiden VCNs in dieser Architektur sind privat mit LPGs verbunden.
- Internetgateway
Das Internetgateway ermöglicht den Datenverkehr zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.
In dieser Architektur verfügt das VCN, das für den Load Balancer verwendet wird, über ein Internetgateway.
- NAT-Gateway
Mit dem NAT-Gateway können private Ressourcen in einem VCN auf Hosts im Internet zugreifen, ohne diese Ressourcen eingehenden Internetverbindungen bereitzustellen.
Beide VCNs in dieser Architektur verfügen über ein NAT-Gateway.
- Dynamisches Routinggateway (DRG)
DRG ist ein virtueller Router, der einen Pfad für den privaten Netzwerkverkehr zwischen VCN und einem Netzwerk außerhalb der Region bereitstellt, wie VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.
Das VCN, das für die Datenebene in dieser Architektur verwendet wird, verfügt über ein DRG, um private Verbindungen zu Ihrem On-Premise-Rechenzentrum mit FastConnect oder VPN-Verbindung zu ermöglichen.
- Tuxedo-Hauptrahmenadapter (TMA)
Sie können TMA für die Konnektivität zwischen der Cloud und dem On-Premise-Mainframe verwenden. Diese Konnektivität ist privat und verwendet das Transitrouting-Feature von Oracle Cloud Infrastructure. FastConnect - oder IPSec-VPN-Traffic wird über DRG der Datenebene VCN geleitet, die als Hub für die Spoke VCN dient, die für die Tuxedo-Mittelschicht verwendet wird.
- Servicegateway
Das Servicegateway bietet Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service fährt über den Oracle-Netzwerkstoff und durchquert niemals das Internet.
Das VCN, das für die Datenebene in dieser Architektur verwendet wird, verfügt über ein Servicegateway.
- Block-Volumes
Mit Blockspeicher-Volumes können Sie Speicher-Volumes erstellen, anhängen, verbinden und verschieben und die Volume-Performance ändern, um Ihre Speicher-, Performance- und Anwendungsanforderungen zu erfüllen. Nachdem Sie ein Volume an eine Instanz angehängt und angeschlossen haben, können Sie das Volume wie eine reguläre Festplatte verwenden. Sie können auch ein Volume trennen und an eine andere Instanz anhängen, ohne Daten zu verlieren.
- Objektspeicher
Objektspeicher bietet schnellen Zugriff auf große Mengen strukturierter und unstrukturierter Daten aller Inhaltstypen, einschließlich Datenbankbackups, Analysedaten und reicher Inhalte wie Bilder und Videos. Verwenden Sie Standardspeicher für "heißen" Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "kalte" Speicher, die Sie für lange Zeiträume behalten und selten oder selten Zugriff.
- Vault
Mit Oracle Cloud Infrastructure Vault können Sie die Verschlüsselungsschlüssel zentral verwalten, die Ihre Daten schützen, und die geheimen Zugangsdaten, mit denen Sie den Zugriff auf Ihre Ressourcen in der Cloud sichern.
- Cloud Guard
Mit Oracle Cloud Guard können Sie die Sicherheit Ihrer Ressourcen in Oracle Cloud Infrastructure überwachen und verwalten. Cloud Guard verwendet Detektorrezepte, die Sie definieren können, um Ihre Ressourcen auf Sicherheitsschwächen zu untersuchen und Operatoren und Benutzer auf riskante Aktivitäten zu überwachen. Wenn eine Fehlkonfiguration oder unsichere Aktivität erkannt wird, empfiehlt Cloud Guard Korrekturmaßnahmen und unterstützt Sie bei der Durchführung dieser Aktionen, basierend auf Antwortrezepten, die Sie definieren können.
- Sicherheitszonen
Sicherheitszonen stellen von Anfang an die besten Sicherheitspraktiken von Oracle sicher, indem Policys wie die Verschlüsselung von Daten und die Verhinderung des öffentlichen Zugriffs auf Netzwerke für ein ganzes Compartment durchgesetzt werden. Eine Sicherheitszone ist mit einem Compartment mit demselben Namen verknüpft und umfasst Policys für die Sicherheitszone oder ein Rezept, das für das Compartment und seine Unterkompartimente gilt. Sie können kein Standard-Compartment zu einem Compartment für die Sicherheitszone hinzufügen oder verschieben.
In dieser Architektur ist das Compartment mit den Datenbanken eine Sicherheitszone.
- Compute-Instanzen
Mit dem Oracle Cloud Infrastructure Compute-Service können Sie Compute-Hosts in der Cloud bereitstellen und verwalten. Sie können Compute-Instanzen mit Formen starten, die Ihren Ressourcenanforderungen entsprechen (CPU, Speicher, Netzwerkbandbreite und Speicher). Nachdem Sie eine Compute-Instanz erstellt haben, können Sie auf sie sicher zugreifen, sie neu starten, Volumes anhängen und trennen und sie beenden, wenn Sie sie nicht benötigen.
Die Architektur verfügt über mehrere Compute-Instanzen, die die folgenden Komponenten hosten. Die Compute-Instanzen werden (für hohe Verfügbarkeit) auf alle Faultdomains in der Availability-Domain und auf zwei private Subnetze verteilt.-
Vier Compute-Instanzen für Tuxedo ART CICS und Batch.
Oracle Tuxedo Application Runtime for CICS and Batch führt IBM-Mainframe-Anwendungen erneut in Oracle Tuxedo aus, ohne Änderungen an der Geschäftslogik vorzunehmen. Die Laufzeit hilft dabei, Mainframe-Anwendungen im Internet und Batch unverändert auszuführen, jahrzehntelange Investitionen in Geschäftslogik und Daten zu erhalten und die folgenden Features bereitzustellen:- CICS-Programmierungsmodelle und -dienste
- COBOL-Behälter
- 3270 BMS-Unterstützung
- Standard-JCL-Funktionen und allgemeine Utilitys
- Zugriff auf migriertes VSAM, DB2
- Flat-file-Daten
- Remote-Zugriff auf Mainframe-DB2
-
Vier Compute-Instanzen für Oracle Tuxedo-Anwendungslaufzeit für IMS.
Oracle Tuxedo Application Runtime for IMS führt IBM-Mainframe-Anwendungen erneut in Oracle Tuxedo aus, ohne Änderungen an der Geschäftslogik vorzunehmen. Es bietet IMS-MPP- und BMP-Umgebungen und 3270 MFS-Bildschirmunterstützung. Es unterstützt IMS-Komponenten auf mehreren Rechnern, ähnlich wie IMSplex.
-
Zwei Compute-Instanzen für Oracle Tuxedo System und Application Monitor (TSAM).
Eine effektive Verwaltung des Applikationsstacks ist entscheidend, um die Gesamtbetriebskosten Ihrer unternehmenskritischen Anwendungen zu senken. Oracle Tuxedo System and Application Monitor Plus (TSAM Plus) bietet Funktionen zur Verwaltung der Anwendungsperformance, Verwaltung auf Serviceebene und Automatisierung von Arbeitsvorgängen, mit denen Sie die Performance und Verfügbarkeit von Tuxedo-Anwendungen verbessern können. Mit einer einzigen Konsole verwalten und überwachen Sie alle Produkte der Tuxedo-Familie.
-
- Exadata-DB-Systeme
Mit Exadata Cloud Service können Sie die Leistung von Exadata in der Cloud nutzen. Sie können flexible X8M-Systeme bereitstellen, mit denen Sie Datenbank-Compute-Server und Speicherserver zu Ihrem System hinzufügen können, während Ihre Anforderungen wachsen. X8M-Systeme bieten RoCE (RDMA over Converged Ethernet)-Netzwerke für hohe Bandbreite und niedrige Latenz, persistente Speichermodule (PMEM) und intelligente Exadata-Software. Sie können X8M-Systeme bereitstellen, indem Sie eine Form verwenden, die einem Quarter-Rack-X8-System gleichwertig ist, und anschließend Datenbank- und Speicherserver jederzeit nach dem Provisioning hinzufügen.
Diese Architektur verfügt über ein aktives Standby-Paar von Exadata-DB-Systemen. Sie sind an zwei private Subnetze für Client- und Backup-Datenverkehr angeschlossen. Oracle Data Guard wird für Datensynchronisierung und Failover verwendet.
Empfehlungen
Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt, um Ihre Architektur in Oracle Cloud zu planen. Ihre Anforderungen können von der hier beschriebenen Architektur abweichen.
- Cloud Guard
Klonen Sie die von Oraclebereitgestellten Standardrezepte, um benutzerdefinierte Detektor- und Antwortrezepte zu erstellen. In Ihren Rezepturen können Sie den Typ von Sicherheitsproblemen angeben, die erkannt werden sollen, und die Antwort für jeden erkannten Problemtyp angeben. Beispiel: Sie betrachten einen öffentlich sichtbaren Bucket in Oracle Cloud Infrastructure Object Storage als Sicherheitsrisiko, das erkannt und behoben werden sollte.
Oracle empfiehlt, Cloud Guard auf Mandantenebene für den breitesten Geltungsbereich zu aktivieren. Mit diesem Ansatz können Sie den Verwaltungsaufwand für die Verwaltung separater Sicherheitskonfigurationen für einzelne Compartments reduzieren.
Mit der Managed List-Funktion können Sie auch den Geltungsbereich für Ihre Sicherheitsüberwachungs- und Antwortregeln leichter festlegen.
Weitere Informationen finden Sie in der Cloud Guard-Dokumentation.
- Sicherheitszonen
Ein Security-Zone-Compartment erzwingt strenge vorkonfigurierte Sicherheits-Policys, die nicht geändert werden können. Beispiel: Alle Daten in einer Sicherheitszone müssen mit kundenverwalteten Schlüsseln verschlüsselt werden, die Sie im Oracle Cloud Infrastructure Vault-Service verwalten.
Oracle empfiehlt, dass Sie ein Security-Zone-Compartment für Ressourcen verwenden, die ein privates Subnetz benötigen. Sie können keine öffentlichen Subnetze in einem Security-Zone-Compartment erstellen.
Weitere Informationen finden Sie in der Sicherheitszonendokumentation.
- VCN
Wenn Sie ein VCN erstellen, bestimmen Sie die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze in VCN anhängen möchten. Verwenden Sie CIDR-Blöcke, die sich innerhalb des standardmäßigen privaten IP-Adressraums befinden.
Wählen Sie CIDR-Blöcke, die sich nicht mit einem anderen Netzwerk überschneiden (in Oracle Cloud Infrastructure, Ihrem On-Premise-Rechenzentrum oder einem anderen Cloud-Provider), zu dem Sie private Verbindungen einrichten möchten.
Nachdem Sie ein VCN erstellt haben, können Sie seine CIDR-Blöcke ändern, hinzufügen und entfernen.
Wenn Sie die Subnetze entwerfen, sollten Sie den Trafficfluss und die Sicherheitsanforderungen berücksichtigen. Ordnen Sie alle Ressourcen innerhalb einer bestimmten Ebene oder Rolle demselben Subnetz zu, das als Sicherheitsgrenze dienen kann.
- Compute-Instanzen
Verwenden Sie für die Tuxedo CICS-, Batch-, IMS- und TSAM-Komponenten Compute-Instanzen mit Oracle Linux 7. Verwenden Sie die flexible Form VM.Standard. E3. Flex mit 4 OCPUs, 64-GB-Speicher und 4-Gbps-Netzwerkbandbreite. Sie können die Anzahl der OCPUs und den Speicherplatz beim Starten oder Ändern der Größe Ihrer VMs anpassen. Die Netzwerkbandbreite und die Anzahl der VNICs skalieren proportional mit der Anzahl der OCPUs. Mit dieser Flexibilität können Sie VMs erstellen, die mit Ihrer Workload übereinstimmen, sodass Sie die Performance optimieren und Kosten minimieren können.
- Datenbank
Diese Architektur verwendet Quarter-Rack-Exadata-DB-Systeme. Wenn Sie mehr Verarbeitungsleistung benötigen, können Sie zusätzliche Kerne in mehreren von zwei aktivieren. Je nach Datenbank-Workloads und der benötigten Verarbeitungsleistung können Sie die Datenbank skalieren.
- Load Balancer
Verwenden Sie die 100-Mbps-Form.
- Objektspeicher
Verwenden Sie Oracle Cloud Infrastructure Object Storage, um Datenbankbackups zu speichern. Erstellen Sie Ihre Buckets in einem Security-Zone-Compartment, damit ihre Sichtbarkeit garantiert privat ist.
- Block-Volumes
Beginnen Sie mit einer Größe von 50 GB und der ausgeglichenen Performanceoption. Sie können die Größe skalieren und die Performanceoption basierend auf Ihren Geschäftsanforderungen optimieren.
Überlegungen
Wenn Sie die Topologie für die Rehostierung von Mainframe-Workloads in Oracle Cloud entwerfen, sollten Sie folgende Faktoren berücksichtigen:
- Skalierbarkeit
-
Application Tier:
Sie können die Anwendungsserver vertikal skalieren, indem Sie die Form der Compute-Instanzen ändern. Eine Form mit einer höheren Kernanzahl bietet mehr Speicher und Netzwerkbandbreite. Wenn Sie mehr Speicher benötigen, erhöhen Sie die Größe der Block-Volumes, die an den Anwendungsserver angehängt sind.
-
Datenbank-Tier:
Sie können die Datenbanken vertikal skalieren, indem Sie weitere Kerne für das Exadata-DB-System aktivieren. Sie können OCPUs in mehreren von zwei für ein Quartals-Rack hinzufügen. Die Datenbanken bleiben während eines Skalierungsvorgangs verfügbar. Wenn Ihre Workload die verfügbaren CPUs und Speicher übersteigt, können Sie zu einem größeren Rack migrieren.
-
- Verfügbarkeit
Bei Workloads, die in einer einzelnen Availability-Domain bereitgestellt werden, können Sie die Resilienz sicherstellen, indem Sie die Ressourcen auf die Faultdomains verteilen, wie in dieser Architektur gezeigt. Wenn Sie Ihre Workload in einer Region mit mehr als einer Availability-Domain bereitstellen möchten, können Sie die Ressourcen auf mehrere Availability-Domains verteilen.
Verwenden Sie in der Datenebene Oracle Data Guard für die Datensynchronisierung und Failover zwischen Primär- und Standbydatenbanken.
- Kostenfaktor
-
Application Tier:
Wählen Sie Berechnungsformen basierend auf den Kernen, dem Speicher und der Netzwerkbandbreite, die Ihre Anwendungen benötigen. Sie können mit einer vierkernigen Form für die Anwendungsserver beginnen. Wenn Sie mehr Leistung, Speicher oder Netzwerkbandbreite benötigen, können Sie in eine größere Form wechseln.
-
Datenbank-Tier:
Jede OCPU, die Sie im Exadata-Rack aktivieren, benötigt Lizenzierung für Oracle Database Enterprise Edition und die Datenbankoptionen und Verwaltungspakete, die Sie verwenden möchten.
-
- Backups
-
Anwendung:
Oracle Cloud Infrastructure sichert automatisch autonome Datenbanken und behält die Backups 60 Tage lang bei. Sie können Ihre Datenbank während des Aufbewahrungszeitraums zu einem beliebigen Zeitpunkt wiederherstellen und wiederherstellen. Sie können auch manuelle Backups erstellen, um die automatischen Backups zu ergänzen. Der Oracle Cloud Infrastructure Object Storage-Bucket, den Sie erstellen, speichert manuelle Backups und behält sie 60 Tage lang bei.
-
Datenbank:
Mit dem Oracle Cloud Infrastructure Block Volumes-Service können Sie Point-in-Time-Backups von Daten auf einem Block-Volume erstellen. Sie können diese Backups jederzeit auf neue Volumes wiederherstellen.
Sie können den Service auch verwenden, um ein zeitnahes, absturzkonsistentes Backup eines Boot-Volumes ohne Anwendungsunterbrechung oder Ausfallzeit zu erstellen. Boot- und Block-Volumes verfügen über dieselben Backupfunktionen.
-
- Sicherheit
-
Zugriffskontrolle:
Mit Oracle Cloud Infrastructure Identity and Access Management-Policys können Sie einschränken, wer auf Ihre Ressourcen in der Cloud zugreifen kann und welche Aktionen sie ausführen können.
-
Netzwerksicherheit:
Der Networking-Service bietet zwei virtuelle Firewall-Funktionen, die Sicherheitsregeln zur Steuerung des Datenverkehrs auf Paketebene verwenden: Sicherheitslisten und Netzwerksicherheitsgruppen (NSG). Ein NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine Gruppe von VNICs Ihrer Wahl in einem einzelnen VCN gelten. Beispiel: Sie können alle Compute-Instanzen wählen, die als Webserver in der Web-Tier einer mehrstufigen Anwendung in Ihrem VCN fungieren.
NSG-Sicherheitsregeln funktionieren genauso wie Sicherheitslistenregeln. Bei der Quelle oder dem Ziel einer NSG-Sicherheitsregel können Sie jedoch eine NSG anstelle eines CIDR-Blocks angeben. So können Sie problemlos Sicherheitsregeln schreiben, um den Traffic zwischen zwei NSGs in demselben VCN oder Traffic innerhalb einer einzelnen NSG zu steuern. Beim Erstellen eines Datenbanksystems können Sie eine oder mehrere NSGs angeben. Sie können auch ein vorhandenes Datenbanksystem aktualisieren, um eine oder mehrere NSGs zu verwenden.
-