Mainframe COBOL-Workloads mit Tuxedo ART in Kubernetes-Cluster in Oracle Cloud neu starten

Modernisieren Sie Ihre Mainframe-Workloads, und machen Sie sie agiler, offener und kostengünstiger, indem Sie Kubernetes-Cluster in Oracle Cloud neu definieren. Nutzen Sie modernste Technologien wie maschinelles Lernen und In-Memory-Datenbanken, um tiefere Einblicke in Ihre Kunden und Betriebe zu erhalten.

Architektur

Diese Architektur zeigt Mainframe-Anwendungen, die in Container migriert wurden, die von Oracle Cloud Infrastructure Container Engine for Kubernetes (OKE) verwaltet werden. Die Datenebene besteht aus einem aktiven Standby-Paar aus Exadata-DB-Systemen mit QuartalsRack.

Die Tuxedo Application Rehosting (ART) Workbench unterstützt Sie bei der Vereinfachung und Beschleunigung der Mainframe-Reosting durch Automatisierung der Migration von Code und Daten. Basierend auf fortschrittlicher Sprachverarbeitungstechnologie, die in großen Migrationen verwendet wird, integriert die Workbench die Tools, die zur Anpassung von COBOL-Code, DB2 SQL und zur Transformation der Jobsteuerungssprache (JCL) erforderlich sind. Es umfasst auch Daten-Migrationstools, die eine vollständige Analyse von Datendefinitionen und Zugriff auf die Generierung von Datenschemas und logischen Zugriffsmodulen durchführen. Diese Tools erstellen Tools zum Entladen, Neuladen und Validieren von Daten für die automatisierte Migration von VSAM-Datasets, Flat Files und DB2-Tabellen aus dem Mainframe.

Ein Load Balancer bietet Zugriff vom öffentlichen Internet auf Ihre Anwendungen. Für die private Konnektivität mit dem On-Premise-Deployment können Sie Oracle Cloud Infrastructure FastConnect oder IPSec-VPN verwenden.

Das folgende Diagramm veranschaulicht diese Referenzarchitektur.



Die Architektur verfügt über folgende Komponenten:

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Rechenzentrum (Availability-Domains) enthält. Regionen sind unabhängig von anderen Regionen, und weite Entfernungen können sie trennen (über Länder oder sogar Kontinente).

    Alle Ressourcen in dieser Architektur werden in einer einzelnen Region bereitgestellt.

  • Verfügbarkeitsdomains

    Verfügbarkeitsdomains sind eigenständige, unabhängige Rechenzentren innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain werden von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz bietet. Verfügbarkeitsdomänen teilen keine Infrastruktur wie Strom oder Kühlung oder das interne Availability-Domänennetzwerk. Somit ist es unwahrscheinlich, dass ein Fehler bei einer Availability-Domain die anderen Availability-Domains in der Region beeinträchtigt.

    Alle Ressourcen in dieser Architektur werden in einer einzelnen Availability-Domain bereitgestellt.

  • Fault-Domains

    Eine Faultdomain ist eine Gruppierung von Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain verfügt über drei Fault-Domains mit unabhängiger Leistung und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physischen Serverausfall, Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.

    Um eine hohe Verfügbarkeit zu gewährleisten, werden die Ressourcen der Middle Tier in dieser Architektur auf alle Faultdomains in der Availability-Domain verteilt.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region eingerichtet haben. Wie herkömmliche Rechenzentrumsnetze geben VCNs Ihnen die vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere nicht überlappende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain Geltungsbereich haben können. Jedes Subnetz besteht aus einem zusammenhängenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.

    Die Architektur hat zwei VCNs:
    • Eines der VCNs verfügt über ein öffentliches Subnetz für den Load Balancer und zwei private Subnetze für die Middle Tier.
    • Das andere VCN verfügt über ein einzelnes privates Subnetz für die Datenebene.

      Dieses VCN dient auch als Hub-Netzwerk für das Transitrouting privater Verbindungen vom On-Premise-Rechenzentrum zum anderen VCN.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect bietet eine einfache Möglichkeit, eine dedizierte, private Verbindung zwischen Ihrem Rechenzentrum und Oracle Cloud Infrastructure zu erstellen. FastConnect bietet höhere Bandbreitenoptionen und ein zuverlässigeres Netzwerkerlebnis im Vergleich zu internetbasierten Verbindungen.

  • IPSec-VPN

    VPN Connect bietet Site-to-Site-IPSec-VPN-Konnektivität zwischen Ihrem On-Premise-Netzwerk und VCNs in Oracle Cloud Infrastructure. Die IPSec-Protokoll-Suite verschlüsselt IP-Traffic, bevor die Pakete von der Quelle zum Ziel übertragen werden, und entschlüsselt den Traffic, wenn er ankommt.

  • Load Balancer

    Der Oracle Cloud Infrastructure Load Balancing-Service bietet eine automatisierte Trafficverteilung von einem einzelnen Einstiegspunkt an mehrere Server im Backend.

    Diese Architektur umfasst einen öffentlichen Load Balancer.

  • Sicherheitslisten

    Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die die Quelle, das Ziel und den Typ des Traffics angeben, die im Subnetz und außerhalb des Subnetzes zulässig sein müssen.

  • Routentabellen

    Virtuelle Routentabellen enthalten Regeln zur Weiterleitung des Traffics von Subnetzen an Ziele außerhalb eines VCN, typischerweise über Gateways.

  • Lokales Peering-Gateway (LPG)

    Mit einer LPG können Sie ein VCN mit einem anderen VCN in derselben Region peeren. Peering bedeutet, dass die VCNs mit privaten IP-Adressen kommunizieren, ohne dass der Datenverkehr das Internet oder Routing über Ihr On-Premise-Netzwerk durchläuft.

    Die beiden VCNs in dieser Architektur sind privat mit LPGs verbunden.

  • Internetgateway

    Das Internetgateway ermöglicht den Datenverkehr zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.

    In dieser Architektur verfügt das VCN, das für den Load Balancer verwendet wird, über ein Internetgateway.

  • NAT-Gateway

    Mit dem NAT-Gateway können private Ressourcen in einem VCN auf Hosts im Internet zugreifen, ohne diese Ressourcen eingehenden Internetverbindungen bereitzustellen.

    Beide VCNs in dieser Architektur verfügen über ein NAT-Gateway.

  • Dynamisches Routinggateway (DRG)

    DRG ist ein virtueller Router, der einen Pfad für den privaten Netzwerkverkehr zwischen VCN und einem Netzwerk außerhalb der Region bereitstellt, wie VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.

    Das VCN, das für die Datenebene in dieser Architektur verwendet wird, verfügt über ein DRG, um private Verbindungen zu Ihrem On-Premise-Rechenzentrum mit FastConnect oder VPN Connect zu ermöglichen.

  • Tuxedo Mainframe-Adapter (TMA)

    Sie können TMA für die Konnektivität zwischen der Cloud und dem On-Premise-Mainframe verwenden. Diese Konnektivität ist privat und verwendet das Transitrouting-Feature von Oracle Cloud Infrastructure. FastConnect - oder IPSec-VPN-Traffic wird über DRG der Datenebene VCN geleitet, die als Hub für die Spoke VCN dient, die für die Tuxedo-Mittelschicht verwendet wird.

  • Servicegateway

    Das Servicegateway bietet Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service fährt über den Oracle-Netzwerkstoff und durchquert niemals das Internet.

    Das VCN, das für die Datenebene in dieser Architektur verwendet wird, verfügt über ein Servicegateway.

  • Block-Volumes

    Mit Blockspeicher-Volumes können Sie Speicher-Volumes erstellen, anhängen, verbinden und verschieben und die Volume-Performance ändern, um Ihre Speicher-, Performance- und Anwendungsanforderungen zu erfüllen. Nachdem Sie ein Volume an eine Instanz angehängt und angeschlossen haben, können Sie das Volume wie eine normale Festplatte verwenden. Sie können auch ein Volume trennen und an eine andere Instanz anhängen, ohne Daten zu verlieren.

  • Objektspeicher

    Der Objektspeicher bietet schnellen Zugriff auf große Mengen strukturierter und unstrukturierter Daten aller Inhaltstypen, einschließlich Datenbankbackups, Analysedaten und reicher Inhalte wie Bilder und Videos. Verwenden Sie Standardspeicher für "heißen" Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "kalte" Speicher, die Sie für lange Zeiträume behalten und selten oder selten Zugriff.

  • Vault

    Mit Oracle Cloud Infrastructure Vault können Sie die Verschlüsselungsschlüssel zentral verwalten, die Ihre Daten schützen, und die geheimen Zugangsdaten, mit denen Sie den Zugriff auf Ihre Ressourcen in der Cloud sichern.

  • Cloud Guard

    Mit Oracle Cloud Guard können Sie die Sicherheit Ihrer Ressourcen in der Cloud überwachen und verwalten. Cloud Guard untersucht Ihre Ressourcen auf Sicherheitsschwäche im Zusammenhang mit der Konfiguration und überwacht Operatoren und Benutzer auf riskante Aktivitäten. Wenn Sicherheitsprobleme oder Risiken identifiziert werden, empfiehlt Cloud Guard Korrekturmaßnahmen und unterstützt Sie bei der Durchführung dieser Maßnahmen, basierend auf Sicherheitsrezepten, die Sie definieren können.

  • Sicherheitszonen

    Sicherheitszonen stellen von Anfang an die besten Sicherheitspraktiken von Oracle sicher, indem Policys wie die Verschlüsselung von Daten und die Verhinderung des öffentlichen Zugriffs auf Netzwerke für ein ganzes Compartment durchgesetzt werden. Eine Sicherheitszone ist einem Compartment mit demselben Namen zugeordnet und umfasst Sicherheitszonen-Policys oder ein "Rezept", das für das Compartment und seine Unterkompartimente gilt. Sie können kein Standard-Compartment zu einem Sicherheitszonen-Compartment hinzufügen oder verschieben.

    In dieser Architektur ist das Compartment, das die Datenbanken enthält, eine Sicherheitszone.

  • OKE-Cluster

    Oracle Cloud Infrastructure Container Engine for Kubernetes ist ein vollständig verwalteter, skalierbarer und hochverfügbarer Service, mit dem Sie Ihre containerisierten Anwendungen in der Cloud bereitstellen können. Sie geben die Compute-Ressourcen an, die Ihre Anwendungen benötigen, und Container Engine for Kubernetes stellt sie in Oracle Cloud Infrastructure in einem vorhandenen Mandanten zur Verfügung. Container Engine for Kubernetes verwendet Kubernetes, um die Bereitstellung, Skalierung und Verwaltung containerisierter Anwendungen über Hostcluster hinweg zu automatisieren.

    Sie können OKE-Knoten mit Formen starten, die Ihren Ressourcenanforderungen entsprechen: CPU, Speicher, Netzwerkbandbreite und Speicher. Die Architektur verfügt über mehrere OKE-Knoten, die die folgenden Komponenten hosten. Bei hoher Verfügbarkeit werden die OKE-Knoten über alle Faultdomains in der Availability-Domain und über zwei private Subnetze verteilt.
    • Vier OKE-Knoten für Tuxedo CICS/IMS und Tuxedo Batch-Server.

      Oracle Tuxedo Application Runtime for CICS and Batch führt IBM-Mainframe-Anwendungen erneut in Oracle Tuxedo aus, ohne Änderungen an der Geschäftslogik vorzunehmen. Die Laufzeit hilft dabei, Mainframe-Anwendungen im Internet und Batch unverändert auszuführen, jahrzehntelange Investitionen in Geschäftslogik und Daten zu erhalten und die folgenden Features bereitzustellen:
      • CICS-Programmierungsmodelle und -dienste
      • COBOL-Behälter
      • 3270 BMS-Unterstützung
      • Standard-JCL-Funktionen und allgemeine Utilitys
      • Zugriff auf migriertes VSAM, DB2
      • Flat-file-Daten
      • Remote-Zugriff auf Mainframe-DB2

      Oracle Tuxedo Application Runtime for IMS führt IBM-Mainframe-Anwendungen erneut in Oracle Tuxedo aus, ohne Änderungen an der Geschäftslogik vorzunehmen. Es bietet IMS-MPP- und BMP-Umgebungen und 3270 MFS-Bildschirmunterstützung. Es unterstützt IMS-Komponenten auf mehreren Rechnern, ähnlich wie IMSplex.

    • Zwei OKE-Knoten für Oracle Tuxedo System und Application Monitor (TSAM).

      Eine effektive Verwaltung des Applikationsstacks ist entscheidend, um die Gesamtbetriebskosten Ihrer unternehmenskritischen Anwendungen zu senken. Oracle Tuxedo System and Application Monitor Plus (TSAM Plus) bietet Funktionen zur Verwaltung der Anwendungsperformance, Verwaltung auf Serviceebene und Automatisierung von Arbeitsvorgängen, mit denen Sie die Performance und Verfügbarkeit von Tuxedo-Anwendungen verbessern können. Mit einer einzigen Konsole verwalten und überwachen Sie alle Produkte der Tuxedo-Familie.

    • Vier OKE-Knoten für Oracle WebLogic Tuxedo Connectors.

      Der WebLogic Tuxedo Connector bietet Interoperabilität zwischen WebLogic Server-Anwendungen und Tuxedo-Services. Mit dem Connector können WebLogic Server-Clients Tuxedo-Services und Tuxedo-Clients aufrufen, um WebLogic Server Enterprise Java Beans (EJBs) als Antwort auf eine Serviceanfrage aufzurufen.

  • Exadata-DB-Systeme

    Mit Exadata Cloud Service können Sie die Leistung von Exadata in der Cloud nutzen. Sie können flexible X8M-Systeme bereitstellen, mit denen Sie Datenbankberechnungsserver und Speicherserver zu Ihrem System hinzufügen können, während Ihre Anforderungen wachsen. X8M-Systeme bieten RoCE (RDMA over Converged Ethernet)-Netzwerke für hohe Bandbreite und niedrige Latenz, persistente Speichermodule (PMEM) und intelligente Exadata-Software. X8M-Systeme können mit einer Form bereitgestellt werden, die einem Viertel-Rack-X8-System entspricht. Anschließend können Datenbank- und Speicherserver jederzeit nach dem Provisioning hinzugefügt werden.

    Diese Architektur verfügt über ein aktives Standby-Paar von Exadata-DB-Systemen. Sie sind an zwei private Subnetze für Client- und Backup-Traffic angeschlossen. Oracle Data Guard wird für Datensynchronisierung und Failover verwendet.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt, um Ihre Architektur in Oracle Cloud zu planen. Ihre Anforderungen können von der hier beschriebenen Architektur abweichen.

  • Cloud Guard

    Klonen Sie die von Oraclebereitgestellten Standardrezepte, um benutzerdefinierte Detektor- und Antworterezepte zu erstellen. In Ihren Rezepturen können Sie den Typ der zu erkennenden Sicherheitsprobleme und die Antwort für jeden erkannten Problemtyp angeben. Beispiel: Sie betrachten einen öffentlich sichtbaren Bucket in Oracle Cloud Infrastructure Object Storage als Sicherheitsrisiko, das erkannt und behoben werden sollte.

    Oracle empfiehlt, Cloud Guard auf Mandantenebene für den breitesten Geltungsbereich zu aktivieren. Mit diesem Ansatz können Sie den Verwaltungsaufwand für die Verwaltung separater Sicherheitskonfigurationen für einzelne Compartments reduzieren.

    Mit der Managed List-Funktion können Sie auch den Geltungsbereich für Ihre Sicherheitsüberwachungs- und Antwortregeln leichter festlegen.

    Weitere Informationen finden Sie in der Cloud Guard-Dokumentation.

  • Sicherheitszonen

    Ein Security-Zone-Compartment erzwingt strenge vorkonfigurierte Sicherheits-Policys, die nicht geändert werden können. Beispiel: Alle Daten in einer Sicherheitszone müssen mit kundenverwalteten Schlüsseln verschlüsselt werden, die Sie im Oracle Cloud Infrastructure Vault-Service verwalten.

    Oracle empfiehlt, dass Sie ein Security-Zone-Compartment für Ressourcen verwenden, die ein privates Subnetz benötigen. Sie können keine öffentlichen Subnetze in einem Security-Zone-Compartment erstellen.

    Weitere Informationen finden Sie in der Dokumentation zu Sicherheitszonen.

  • VCN

    Wenn Sie ein VCN erstellen, bestimmen Sie die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze in VCN anhängen möchten. Verwenden Sie CIDR-Blöcke, die sich im standardmäßigen privaten IP-Adressraum befinden.

    Wählen Sie CIDR-Blöcke, die sich nicht mit einem anderen Netzwerk überschneiden (in Oracle Cloud Infrastructure, Ihrem On-Premise-Rechenzentrum oder einem anderen Cloud-Provider), zu dem Sie private Verbindungen einrichten möchten.

    Nachdem Sie ein VCN erstellt haben, können Sie die CIDR-Blöcke ändern, hinzufügen und entfernen.

    Wenn Sie die Subnetze entwerfen, sollten Sie den Trafficfluss und die Sicherheitsanforderungen berücksichtigen. Ordnen Sie alle Ressourcen innerhalb einer bestimmten Ebene oder Rolle demselben Subnetz zu, das als Sicherheitsgrenze dienen kann.

  • OKE-Cluster

    Wenn Sie die Cluster mit der Webkonsole erstellen, verwenden Sie die Option Benutzerdefinierte Erstellung, damit Sie ein VCN - und Subnetz für das Deployment angeben können. Verwenden Sie eine Flex-Form, mit der Sie Prozessor- und Speicherressourcen anpassen können, während Sie die Knoten erstellen oder skalieren. Für ein großes Deployment können Sie größere OKE-Cluster verwenden.

  • Containerregistrierung

    Oracle verwaltet die Registry, sodass Sie keine Größe oder andere Optionen wählen müssen. Oracle empfiehlt, eine private Registry als Best Practice für die Sicherheit zu erstellen.

  • Datenbank

    Diese Architektur verwendet Quarter-Rack-Exadata-DB-Systeme. Wenn Sie mehr Verarbeitungsleistung benötigen, können Sie zusätzliche Kerne in mehreren von zwei aktivieren. Je nach Datenbank-Workloads und der erforderlichen Verarbeitungsleistung können Sie die Datenbank skalieren.

  • Load Balancer

    Verwenden Sie die 100-Mbps-Form.

  • Objektspeicher

    Verwenden Sie Oracle Cloud Infrastructure Object Storage zum Speichern von Datenbankbackups. Erstellen Sie Ihre Buckets in einem Security-Zone-Compartment, damit ihre Sichtbarkeit garantiert privat ist.

  • Block-Volumes

    Beginnen Sie mit einer Größe von 50 GB und der ausgeglichenen Performanceoption. Sie können die Größe skalieren und die Performanceoption basierend auf Ihren Geschäftsanforderungen optimieren.

Überlegungen

Wenn Sie die Topologie für das Rehosting von Mainframe-Workloads in Oracle Cloud entwerfen, sollten Sie folgende Faktoren berücksichtigen:

  • Skalierbarkeit
    • Application Tier:

      Sie können die Anwendungsserver vertikal skalieren, indem Sie die Form der Compute-Instanzen ändern. Eine Form mit einer höheren Kernanzahl bietet mehr Speicher und Netzwerkbandbreite. Wenn Sie mehr Speicher benötigen, erhöhen Sie die Größe der Block-Volumes, die an den Anwendungsserver angehängt sind.

    • Datenbank-Tier:

      Sie können die Datenbanken vertikal skalieren, indem Sie weitere Kerne für das Exadata-DB-System aktivieren. Sie können OCPUs in mehreren von zwei für ein Quartals-Rack hinzufügen. Die Datenbanken bleiben während eines Skalierungsvorgangs verfügbar. Wenn Ihre Workload die verfügbaren CPUs und Speicher übersteigt, können Sie zu einem größeren Rack migrieren.

  • Verfügbarkeit

    Bei Workloads, die in einer einzelnen Availability-Domain bereitgestellt werden, können Sie die Resilienz sicherstellen, indem Sie die Ressourcen auf die Faultdomains verteilen, wie in dieser Architektur gezeigt. Wenn Sie Ihre Workload in einer Region mit mehr als einer Availability-Domain bereitstellen möchten, können Sie die Ressourcen auf mehrere Availability-Domains verteilen.

    Verwenden Sie in der Datenebene Oracle Data Guard für die Datensynchronisierung und Failover zwischen Primär- und Standbydatenbanken.

  • Kostenfaktor
    • Application Tier:

      Wählen Sie Berechnungsformen basierend auf den Kernen, dem Speicher und der Netzwerkbandbreite, die Ihre Anwendungen benötigen. Sie können mit einer vierkernigen Form für die Anwendungsserver beginnen. Wenn Sie mehr Leistung, Speicher oder Netzwerkbandbreite benötigen, können Sie in eine größere Form wechseln.

    • Datenbank-Tier:

      Jede OCPU, die Sie im Exadata-Rack aktivieren, benötigt Lizenzierung für Oracle Database Enterprise Edition und die Datenbankoptionen und Verwaltungspakete, die Sie verwenden möchten.

  • Backups
    • Anwendung:

      Oracle Cloud Infrastructure sichert automatisch autonome Datenbanken und behält die Backups 60 Tage lang bei. Sie können Ihre Datenbank während des Aufbewahrungszeitraums zu einem beliebigen Zeitpunkt wiederherstellen und wiederherstellen. Sie können auch manuelle Backups erstellen, um die automatischen Backups zu ergänzen. Der Oracle Cloud Infrastructure Object Storage-Bucket, den Sie erstellen, speichert manuelle Backups und behält sie 60 Tage lang bei.

    • Datenbank:

      Mit dem Oracle Cloud Infrastructure Block Volumes-Service können Sie Point-in-Time-Backups von Daten auf einem Block-Volume erstellen. Sie können diese Backups jederzeit auf neue Volumes wiederherstellen.

      Sie können den Service auch verwenden, um ein zeitnahes, absturzkonsistentes Backup eines Boot-Volumes ohne Anwendungsunterbrechung oder Ausfallzeit zu erstellen. Boot- und Block-Volumes verfügen über dieselben Backupfunktionen.

  • Sicherheit
    • Zugriffskontrolle:

      Mit Oracle Cloud Infrastructure Identity and Access Management-Policys können Sie einschränken, wer auf Ihre Ressourcen in der Cloud zugreifen kann und welche Aktionen sie ausführen können.

    • Netzwerksicherheit:

      Der Networking-Service bietet zwei virtuelle Firewallfunktionen, die Sicherheitsregeln verwenden, um den Traffic auf Paketebene zu kontrollieren: Sicherheitslisten und Netzwerksicherheitsgruppen (NSG). Ein NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine Gruppe von VNICs Ihrer Wahl in einem einzelnen VCN gelten. Beispiel: Sie können alle Compute-Instanzen wählen, die als Webserver in der Web-Tier einer Multi-Tier-Anwendung in Ihrem VCN fungieren.

      NSG-Sicherheitsregeln funktionieren wie Sicherheitslistenregeln. Für die Quelle oder das Ziel einer NSG-Sicherheitsregel können Sie jedoch anstelle eines CIDR-Blocks ein NSG angeben. So können Sie Sicherheitsregeln ganz einfach schreiben, um den Traffic zwischen zwei NSGs in demselben VCN oder Traffic innerhalb einer einzelnen NSG zu kontrollieren. Wenn Sie ein Datenbanksystem erstellen, können Sie eine oder mehrere NSGs angeben. Sie können auch ein vorhandenes Datenbanksystem aktualisieren, um eine oder mehrere NSGs zu verwenden.