

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Daten migrieren
<a name="migrate-your-data"></a>

Bei allen Migrationen muss eine Konfiguration wiederholt und der Abhängigkeitsbaum erstellt werden. Wenn Sie eine einzige Konfigurationsdatei verwenden, wird das alles für Sie erledigt. Wenn Sie die [TMSH-API](https://clouddocs.f5.com/api/tmsh/) verwenden, müssen Sie den Abhängigkeitsbaum iterieren und erstellen. In den folgenden Abschnitten werden die verschiedenen Optionen und Konfigurationen beschrieben, die bei der Migration eines F5 BIG-IP-Workloads verfügbar sind.

**Topics**
+ [

# Migration einer vollständigen Konfiguration
](migration-at-a-glance.md)
+ [

# Eine Teilkonfiguration migrieren
](migrate-partial-configuration.md)
+ [

# Bereitstellungen mit hoher Dichte ohne Elastic IPs
](high-density-deployments.md)
+ [

# Verbindung zwischen Ihren VPCs
](interconnecting-vpcs.md)
+ [

# Verbindung zu Ihrer Infrastruktur herstellen AWS
](considerations-existing-aws-infrastructure.md)

# Migration einer vollständigen Konfiguration
<a name="migration-at-a-glance"></a>

Bei diesem Ansatz übernehmen Sie eine Konfiguration aus einem vorhandenen System und migrieren sie auf ein neues System. Bei diesem Vorgang werden eine bestehende Konfiguration, IP-Adressen, Zertifikate, Schlüssel, Passphrasen und Anmeldeinformationen kopiert. 

Der Hauptgrund für die Migration einer gesamten Konfiguration ist ein like-for-like Systemaustausch, z. B. ein Hardware-Upgrade oder eine RMA. In der Regel gelten diese Konzepte nicht für die AWS Cloud. 

Sie können UCS- oder SCF-Dateien verwenden, um eine vollständige Konfiguration zu migrieren. Die folgenden Tabellen bieten einen Überblick über die Vor- und Nachteile ihrer Verwendung. 



**Verwenden Sie eine UCS- oder QKView-Datei**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

**Verwenden Sie eine SCF-Datei**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

# Eine Teilkonfiguration migrieren
<a name="migrate-partial-configuration"></a>

Wenn Sie sich für die Migration einer Teilkonfiguration entscheiden, verwenden Sie entweder eine TMSH- oder eine SCF-Datei als Ausgangspunkt. Sie müssen auch nach den Objekten suchen, die Sie verschieben möchten, und sie in der richtigen Reihenfolge kompilieren. In der folgenden Tabelle werden die Vor- und Nachteile der Migration einer Teilkonfiguration beschrieben. 



[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/migrate-partial-configuration.html)

# Bereitstellungen mit hoher Dichte ohne Elastic IPs
<a name="high-density-deployments"></a>

Wenn Sie Bereitstellungen mit hoher Dichte benötigen, können Sie anhand der Leistungskennzahlen arbeiten, ohne dass Elastic für diese Anwendungen erforderlich ist. IPs Dies wird als „Alien-IP“ bezeichnet. 

Eine Alien-IP ist ein Netzwerk oder ein Subnetzbereich, der sich außerhalb des VPC-CIDR-Blocks befindet und dem F5 virtuelle Dienste zuordnet. Alien-IP-Adressen funktionieren nicht in allen Szenarien, können aber für eine hohe Dichte an virtuellen Servern verwendet werden. Bevor eine Alien-IP verwendet werden kann, sind die folgenden Ressourcen erforderlich.
+ Ein Subnetz zum Hosten der Anwendungen
+ Eine F5 BIG-IP-Bereitstellung mit einer Cloud-Failover-Erweiterung zur Verwaltung der Routen
+ Eine Route in den Routentabellen, die AWS auf die elastischen Netzwerkschnittstellen verweist

  

Die Verwendung fremder IP-Adressen hat Auswirkungen darauf VPCs, wie Sie VPCs sich mit anderen verbinden und wie Sie sich mit Ihren Rechenzentren VPCs verbinden können. Anhand des folgenden Diagramms können Sie feststellen, ob eine fremde IP-Adresse erforderlich ist. 

 ![\[Process flow for identifying if you require an alien IP address.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-alien-address.png) 

# Verbindung zwischen Ihren VPCs
<a name="interconnecting-vpcs"></a>

Die folgenden Tabellen zeigen die wichtigsten Überlegungen, wenn Sie Ihre miteinander verbinden. VPCs


| **Sicherheits-VPC mit VPC-Peering** | **Sicherheits-VPC mit AWS Transit Gateway** | **Sicherheits-VPC mit VPN-Verbindung** | 
| --- | --- | --- | 
| Vorteile | Nachteile | Vorteile | Nachteile | Vorteile | Nachteile | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  | 


| Client (sendet SYN) | AWS Transit Gateway | VPC-Peering | VPN zwischen VPCs | Lösungsübersicht und mögliche Bedenken | 
| --- | --- | --- | --- | --- | 
| Internet oder Direct Connect Service in einer einzelnen VPC mit einem öffentlichen oder privaten Subnetz. | – | – | – |  Der Datenverkehr durchquert das Internet-Gateway oder das virtuelle Gateway — es muss nicht mehr als die VPC-Grenze überschreiten. VPC fungiert als entworfene Stub-Netzwerke. Der eingehende Datenverkehr erfolgt von lokalen Standorten in die AWS Cloud (Direct Connect, VPN).  | 
| Internet oder Direct Connect in einer VPC mit Clients in einer anderen VPCs (z. B. Poolmitglieder in einer anderen VPC), kein SNAT. | Ja | Nein | Ja |  AWS Transit Gateway oder VPNs lassen Sie zu, dass der Datenverkehr den VPC-Peering-Filter umgeht, den nur von VPC zugewiesene Benutzer passieren CIDRs können.  VPN-Lösungen werden eingeschränkt sein. Kein gleichwertiges Multi-Path-Routing (ECMP) (nur eine einzige Route) und keine Bandbreite (etwa 1,2 GB-Sekunden pro Tunnel, im Allgemeinen nur ein Tunnel).  | 
| Internet oder Direct Connect zu einem Dienst in einer VPC mit Kunden in einer anderen VPCs (z. B. Poolmitglieder in einer anderen VPC), mit SNAT. | Ja (aber nicht erforderlich) | Ja | Ja (aber nicht erforderlich) |  Da die Verbindung zwischen den Verbindungen den VPCs Datenverkehr von VPC zuweist CIDRs, funktioniert jeder. VPN-Lösungen werden eingeschränkt sein. Kein ECMP (nur eine einzige Route) und keine Bandbreite (etwa 1,2 GB-Sekunden pro Tunnel, im Allgemeinen nur ein Tunnel).  | 
| Innerhalb der VPC für den Betrieb in derselben VPC. | – | – | – | Der gesamte Verkehr ist auf eine einzige VPC beschränkt. Eine Zusammenschaltung ist nicht erforderlich. | 
| Innerhalb einer VPC zu einer Service-VPC. Der Dienst befindet sich in der Ziel-VPC CIDR. | Ja (aber nicht erforderlich) | Ja | Ja (aber nicht erforderlich) | Da die Verbindung zwischen den Verbindungen den VPCs Datenverkehr von VPC zuweist CIDRs, funktioniert jeder. | 
| Innerhalb einer VPC zu einer Service-VPC. Der Service liegt außerhalb des VPC-CIDR-Bereichs. | Ja | Nein | Ja |  Da die Verbindung zwischen den Verbindungen den VPCs Datenverkehr von VPC zuweist CIDRs, funktioniert jeder. VPN-Lösungen werden eingeschränkt sein. Kein ECMP (nur eine einzige Route) und keine Bandbreite (etwa 1,2 GB-Sekunden pro Tunnel, im Allgemeinen nur ein Tunnel).  | 
| Innerhalb einer einzelnen VPC zu einem Internetdienst. | – | – | – | Der Datenverkehr stammt von einem von der VPC zugewiesenen CIDR. Wenn Elastic IP-, NAT- oder Routentabellenkonstrukte inline sind, fließt der Verkehr. | 
| Innerhalb einer VPC zu einem Internetdienst, Routing über eine Sicherheits- oder Inspektions-VPC. | Ja | Nein | Ja |  Da die Verbindung zwischen den Datenverkehr von außerhalb eines von VPCs der VPC zugewiesenen CIDR-Bereichs empfängt, kann VPC-Peering nicht verwendet werden. VPN-Lösungen werden eingeschränkt sein. Kein ECMP (nur eine einzige Route) und keine Bandbreite (etwa 1,2 GB-Sekunden pro Tunnel, im Allgemeinen nur ein Tunnel).  | 

# Verbindung zu Ihrer Infrastruktur herstellen AWS
<a name="considerations-existing-aws-infrastructure"></a>

 Die folgende Tabelle zeigt die wichtigsten Überlegungen, die Sie bei der Verbindung mit Ihrer neuen AWS Infrastruktur während einer F5 BIG-IP-Migration berücksichtigen sollten. 


| Methode der Konnektivität | Unterstützung für das Routing-Protokoll | Bandbreitenbeschränkungen | Endpunkt-IP-Adressierung (öffentlich, privat oder beides) | Support für Alien-Adressraum  | Multi-VPC-Unterstützung für eine Verbindung | Unterstützung für mehrere Regionen | 
| --- | --- | --- | --- | --- | --- | --- | 
| Internet | – | Sie stellen eine Verbindung her AWS, 5 GB-Sekunden pro ausgehender Instanz | Öffentlich | Nein | Ja | Ja | 
| VPN - VPC | Statisch, BGP | IPsec Grenzwerte (etwa 1,2 GB-Sekunden pro Tunnel) | Privat | Ja (Sie müssen einen zusätzlichen IPsec Tunnel vom F5 BIG-IP in der VPC zum virtuellen Gateway einrichten, das mit der VPC verbunden ist). | Nein | Nein | 
| VPN und AWS Transit Gateway | Statisch, BGP | IPsec Grenzwerte (etwa 1,2 GB-Sekunden pro Tunnel) | Privat | Ja | Ja | Nein (wenn das Transit-Gateway erweitert wird, wird es beeinträchtigt) | 
| AWS Direct Connect - VPC | Statisch, BGP | Direct Connect Limits (unterstützt Bonding), einzelne Instanzen sind auf 5 GB-Sekunden begrenzt | beides | Nein | Nein | Nein | 
| Direct Connect - Gateway | Statisch, BGP | Direct Connect Limits (unterstützt Bonding), einzelne Instanzen sind auf 5 GB-Sekunden begrenzt | beides | Nein | Ja | Ja | 
| Direct Connect gateway - AWS Transit Gateway (auf mehrere AWS Regionen beschränkt) | Statisch, BGP | Direct Connect Limits (unterstützt Bonding), einzelne Instanzen sind auf 5 GB-Sekunden begrenzt | Mündliche Bestätigung durch das AWS Architektenteam  | Ja | Ja | Beschränkt auf mehrere Regionen | 