

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Mapeo de las aplicaciones y diseño de la arquitectura
<a name="map-your-applications-architecture"></a>

Las siguientes secciones le ayudan a entender cómo se integran sus aplicaciones en su entorno actual y cómo diseñar su nueva arquitectura.

**Topics**
+ [Mapeo de las aplicaciones](#map-your-applications)
+ [Planificación de la arquitectura](#plan-your-architecture)

## Mapeo de las aplicaciones
<a name="map-your-applications"></a>

No existe un enfoque estándar a la hora de migrar las aplicaciones y sus dependencias asociadas a la nube. AWS La siguiente tabla proporciona una descripción general de las principales consideraciones para las diferentes aplicaciones que se suelen migrar con cargas de trabajo de F5 BIG-IP a la nube. AWS 


| Tipo de aplicación | Caso de uso | Acción sugerida | 
| --- | --- | --- | 
| Aplicaciones personalizadas o comerciales off-the-shelf (COT)  |  Planea cerrar un centro de datos o una instancia de colocación después de migrar las aplicaciones a la AWS nube, o ejecutar una combinación de AWS productos o servicios locales. No tiene previsto modernizar estas aplicaciones.  Es posible que haya integrado el [controlador de entrega de aplicaciones (ADC) de F5](https://www.f5.com/glossary/application-delivery-controller) como parte de la lógica de la aplicación y haya necesitado que transfiera la misma lógica a la nube. AWS  Es posible o no que los componentes de la aplicación se migren al mismo tiempo.   |  Revise las configuraciones actuales de F5 y divídalas en los componentes de la aplicación que deben migrarse.  Asegúrese de que se ajusta al modelo de licencia utilizado, ya sea a través de los módulos o del programa [F5 Good, Better, Best (GBB](https://www.f5.com/products/get-f5/perpetual-licensing-gbb)).   | 
| Aplicaciones con requisitos de alta conformidad o relacionados con la seguridad |  Si bien estas aplicaciones se pueden volver a alojar, redefinir la plataforma o rediseñar su arquitectura, requerirán protecciones avanzadas.  Estas protecciones avanzadas pueden incluir la protección conductual, la seguridad de las aplicaciones móviles, la detección avanzada de bots, la inteligencia IP profunda y el filtrado de salida de los datos de respuesta.  |  Si ya utiliza F5 ASM, asegúrese de migrar la política de seguridad o conformidad.  Si se trata de una aplicación nueva, debería evaluar la mejor forma de aprovechar F5 ASM o F5 [Web Application Firewall (F5 WAF)](https://www.f5.com/products/big-ip-services/advanced-waf).  | 
| [Aplicaciones de próxima generación o nativas en la nube alojadas en Amazon Elastic Container Service (Amazon ECS), Amazon Elastic Kubernetes Service (Amazon EKS) o Amazon EC2 que alojen K8S](https://community.f5.com/kb/technicalarticles/easy-demo-protect-container-traffic-to-eks-with-big-ip/291173) |  Estas aplicaciones requieren ajustes de protocolo, como redes móviles u otros tipos de redes con pérdidas, optimizaciones HTTP, un plano de datos programable (iRules) o servicios avanzados que alineen los algoritmos de equilibrio de carga.  | Para obtener información sobre la entrada de contenedores, consulte los Servicios de entrada de contenedores de F5 en la [documentación de F5](https://clouddocs.f5.com/containers/v2/).  | 
| Aplicaciones híbridas o de espacio de nombres federado |  Se trata de aplicaciones en las que la entrega del nivel de presentación está federada en una implementación híbrida o en las que los servicios consumidos se encuentran en una implementación híbrida.  Por ejemplo, puede utilizar F5 GTM junto con F5 LTM de forma local y haber aprovechado las características avanzadas de F5 GTM para trazar las dependencias complejas y establecer una lógica avanzada sobre la ubicación a la que enviar a los clientes.   |  [Esta implementación debe tener un mínimo de dos sistemas DNS de F5 o DNS de F5 Cloud Services.](https://www.f5.com/products/distributed-cloud-services/dns)  El despliegue requerirá la creación de uno o más VPCs en la AWS nube.  Será necesario asignar una VPC al sistema como centro de datos. Podrían ser varios VPCs si utilizas un diseño de VPC de tránsito.  | 
| Aplicaciones de rendimiento optimizado | Aplicaciones que pueden tener perfiles muy ajustados en las capas de sesión (L4) y de aplicaciones (L7), aplicaciones móviles o en las que se tenga que preocuparse por el aumento de la latencia, las optimizaciones HTTP (SPDY) y la compresión debido a la migración hacia y desde la nube. AWS  |  Esto requiere la implementación del sistema LTM de F5 que ejecute servidores virtuales de tipo estándar (proxy TTCP completo) o superior (proxy de aplicaciones como HTTP), con un tráfico simétrico bajo entre los servidores de aplicaciones y los clientes.  El tráfico se puede procesar mediante una traducción de direcciones de red de origen (SNAT) o las instancias BIG-IP de F5 pueden ser la puerta de enlace predeterminada para la instancia y la tabla de enrutamiento.   | 
| Aplicación interna en varias zonas de disponibilidad, alta disponibilidad (HA) pero sin DNS | Necesita implementar una aplicación y desea admitir la compatibilidad entre zonas para aumentar la disponibilidad, pero no desea utilizar el DNS y no puede cambiar la dirección IP. | Deberá utilizar puertas de enlace de cliente en la VPC que estén vinculadas a una puerta de enlace privada virtual para anunciar el espacio de direcciones ajenas, además de utilizar la plantilla [iApp HA de F5 Advanced para manipular la](https://www.f5.com/pdf/deployment-guides/f5-aws-ha-dg.pdf) tabla de enrutamiento. Los sistemas F5 pueden ser las puertas de enlace de cliente en la VPC o una solución de terceros puede ser la pasarela del cliente.  | 
|  IDS/IPS WAF o aplicaciones  | Estas aplicaciones requieren características de seguridad avanzadas, como las firmas SNORT, la protección contra los bots, los conjuntos de reglas WAF profundos y complejos (más de 2900 firmas) y la integración de escáneres de seguridad.  | Elija una topología de CloudFormation plantilla que satisfaga las necesidades de la aplicación ([alta disponibilidad [AWS Auto Scaling](https://docs.aws.amazon.com/autoscaling/index.html)](https://docs.aws.amazon.com/whitepapers/latest/oracle-database-aws-best-practices/architecting-for-high-availability.html), independiente) y, a continuación, cree y valide la política de seguridad adecuada.  | 
| Aplicaciones de VPC de tránsito de seguridad y servicios  |  Se trata de una variante de una VPC de tránsito en la que se centralizan la seguridad y los servicios de Internet o la intranet y se sincronizan con otros. VPCs  Esta topología se puede utilizar junto con otros tipos de aplicaciones y listas de casos de uso. Se utiliza para reducir la superficie expuesta a ataques a Internet de la estructura de VPC de una organización, centralizar los controles y separar las tareas. También se utiliza para insertar aplicaciones avanzadas y servicios de seguridad entre una VPC específica VPCs, otra e Internet.   | Implemente una VPC de tránsito junto con los requisitos de visibilidad de la dirección IP de la VPC homóloga (aplicación).  | 
| Aplicaciones de seguridad de DNS, rápidas e híbridas | Replique tablas de búsqueda de DNS seguras y coherentes en la AWS nube y el centro de datos con la capacidad de gestionar grandes volúmenes de consultas de DNS; sobrevivir a una interrupción de la conexión directa mediante Direct Connect un DNS gestionado centralmente y basado en políticas en todo el entorno; almacenamiento en caché del DNS y validación y seguridad del protocolo DNS (DNSSEC).  | Utilice las prácticas recomendadas para implementar DNS y tratar cada VPC como un centro de datos virtual.  | 

## Planificación de la arquitectura
<a name="plan-your-architecture"></a>

En el siguiente diagrama, se muestra la arquitectura básica de la VPC perimetral y la aplicación VPCs conectadas mediante AWS Transit Gateway. VPCs Pueden formar parte de la misma cuenta o de cuentas diferentes.

![\[Arquitectura F5 en la AWS nube.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-aws-architecture-2.png)


Por ejemplo, una landing zone normalmente despliega una cuenta de red que controlará el borde VPCs. Esta arquitectura ayuda a los usuarios a aprovechar las políticas, los procesos y las plataformas comunes en todo el conjunto de aplicaciones.

El siguiente diagrama muestra dos instancias de interfaz de red (NIC) de una carga de trabajo BIG-IP de F5 implementadas en un clúster en espera activo. Puede añadir interfaces de red más elásticas a estos sistemas, hasta el límite de instancias. F5 recomienda utilizar un patrón multi-AZ para la implementación a fin de evitar errores en la zona de disponibilidad. 

![\[Descripción general de las decisiones de estrategia de migración.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-aws-architecture.png)
