

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Migration des données
<a name="migrate-your-data"></a>

Toutes les migrations doivent itérer sur une configuration et créer l'arbre de dépendances. Lorsque vous utilisez un seul fichier de configuration, tout est fait pour vous. Si vous utilisez l'[API TMSH](https://clouddocs.f5.com/api/tmsh/), vous devrez itérer et créer l'arbre de dépendances. Les sections suivantes décrivent les différentes options et configurations disponibles lors de la migration d'une charge de travail F5 BIG-IP.

**Topics**
+ [Migration d'une configuration complète](migration-at-a-glance.md)
+ [Migration d'une configuration partielle](migrate-partial-configuration.md)
+ [Déploiements haute densité sans Elastic IPs](high-density-deployments.md)
+ [Interconnecter votre VPCs](interconnecting-vpcs.md)
+ [Connexion à votre AWS infrastructure](considerations-existing-aws-infrastructure.md)

# Migration d'une configuration complète
<a name="migration-at-a-glance"></a>

Dans cette approche, vous prenez une configuration d'un système existant et vous la migrez vers un nouveau système. Ce processus copiera une configuration existante, des adresses IP, des certificats, des clés, des phrases de passe et des informations d'identification de connexion. 

La principale raison de la migration d'une configuration complète est le remplacement d'un like-for-like système, tel qu'une mise à niveau matérielle ou un RMA. En général, ces concepts ne s'appliquent pas au AWS cloud. 

Vous pouvez utiliser des fichiers UCS ou SCF pour migrer une configuration complète, et les tableaux suivants fournissent un aperçu des avantages et des inconvénients de leur utilisation. 



**Utiliser un fichier UCS ou qkview**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

**Utiliser un fichier SCF**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

# Migration d'une configuration partielle
<a name="migrate-partial-configuration"></a>

Lorsque vous choisissez de migrer une configuration partielle, vous utiliserez un fichier TMSH ou SCF comme point de départ. Vous devrez également rechercher les objets que vous souhaitez déplacer et les compiler dans le bon ordre. Le tableau suivant décrit les avantages et les inconvénients de la migration d'une configuration partielle. 



[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/migrate-partial-configuration.html)

# Déploiements haute densité sans Elastic IPs
<a name="high-density-deployments"></a>

Si vous avez besoin de déploiements très denses, vous pouvez utiliser les indicateurs de performance et ces applications ne nécessitent pas l'utilisation d'Elastic IPs. C'est ce que l'on appelle une « adresse IP étrangère ». 

Une adresse IP étrangère est un réseau ou une plage de sous-réseaux externe au bloc CIDR du VPC et auquel F5 mappe des services virtuels. Les adresses IP étrangères ne fonctionnent pas dans tous les scénarios, mais peuvent être utilisées pour une densité élevée de serveurs virtuels. Avant de pouvoir utiliser une adresse IP étrangère, les ressources suivantes sont requises.
+ Un sous-réseau pour héberger les applications
+ Un déploiement F5 BIG-IP avec une extension Cloud Failover pour gérer les itinéraires
+ Un itinéraire dans les tables de AWS routage pointant vers les interfaces réseau élastiques

  

L'utilisation d'adresses IP étrangères a des implications sur la façon dont vous vous interconnectez VPCs aux autres VPCs, ainsi que sur la manière dont vous pouvez vous interconnecter VPCs à vos centres de données. Le schéma suivant permet de déterminer si une adresse IP étrangère est requise. 

 ![\[Process flow for identifying if you require an alien IP address.\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-alien-address.png) 

# Interconnecter votre VPCs
<a name="interconnecting-vpcs"></a>

Les tableaux suivants présentent les principales considérations à prendre en compte lors de l'interconnexion de votre VPCs.


| **VPC de sécurité avec peering VPC** | **VPC de sécurité avec Transit Gateway AWS ** | **VPC de sécurité avec interconnexion VPN** | 
| --- | --- | --- | 
| Avantages | Désavantages | Avantages | Inconvénients | Avantages | Inconvénients | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  | 


| Client (envoie le SYN) | AWS Transit Gateway |  Appairage de VPC | VPN entre VPCs | Vue d'ensemble de la solution et problèmes éventuels | 
| --- | --- | --- | --- | --- | 
| Internet ou Direct Connect pour assurer le service dans un VPC unique doté d'un sous-réseau public ou privé. | N/A | N/A | N/A |  Le trafic traverse une passerelle Internet, ou passerelle virtuelle. Il n'est pas nécessaire de dépasser la limite du VPC. Le VPC agit comme un réseau stub conçu. Le trafic entre sur site et le AWS cloud (Direct Connect VPN).  | 
| Internet ou Direct Connect dans un VPC avec des clients dans un autre VPC VPCs (par exemple, des membres du pool dans un autre VPC), pas de SNAT. | Oui | Non | Oui |  AWS Transit Gateway ou VPNs autorisez le trafic à contourner le filtre d'appairage VPC que seul un VPC assigné peut passer. CIDRs  Les solutions VPN seront limitées. Pas de routage multichemin à coût égal (ECMP) (un seul itinéraire) et pas de bande passante (environ 1,2 Go de seconde par tunnel, en général un seul tunnel).  | 
| Internet ou Direct Connect vers un service dans un VPC avec des clients dans un autre VPC VPCs (par exemple, des membres du pool dans un autre VPC), avec SNAT. | Oui (mais pas obligatoire) | Oui | Oui (mais pas obligatoire) |  Étant donné que l'interconnexion entre le VPCs trafic Sees provenant du VPC est attribuée CIDRs, n'importe laquelle fonctionnera. Les solutions VPN seront limitées. Pas d'ECMP (une seule route) et pas de bande passante (environ 1,2 Go de seconde par tunnel, en général un seul tunnel).  | 
| À l'intérieur du VPC pour le service dans le même VPC. | N/A | N/A | N/A | Tout le trafic est limité à un seul VPC. L'interconnexion n'est pas requise. | 
| À l'intérieur d'un VPC vers un VPC de service. Le service se trouve dans le VPC CIDR de destination. | Oui (mais pas obligatoire) | Oui | Oui (mais pas obligatoire) | Étant donné que l'interconnexion entre le VPCs trafic Sees provenant du VPC est attribuée CIDRs, n'importe laquelle fonctionnera. | 
| À l'intérieur d'un VPC vers un VPC de service. Le service se situe en dehors de la gamme VPC CIDR. | Oui | Non | Oui |  Étant donné que l'interconnexion entre le VPCs trafic Sees provenant du VPC est attribuée CIDRs, n'importe laquelle fonctionnera. Les solutions VPN seront limitées. Pas d'ECMP (une seule route) et pas de bande passante (environ 1,2 Go de seconde par tunnel, en général un seul tunnel).  | 
| À l'intérieur d'un seul VPC connecté à un service Internet. | N/A | N/A | N/A | Le trafic provient d'un CIDR attribué par VPC. Si les constructions Elastic IP, NAT ou de table de routage sont intégrées, le trafic circulera. | 
| À l'intérieur d'un VPC vers un service Internet, routage sortant via un VPC de sécurité ou d'inspection. | Oui | Non | Oui |  Étant donné que l'interconnexion entre le trafic SEE provenant de VPCs l'extérieur d'une plage CIDR attribuée par VPC, le peering VPC ne peut pas être utilisé. Les solutions VPN seront limitées. Pas d'ECMP (une seule route) et pas de bande passante (environ 1,2 Go de seconde par tunnel, en général un seul tunnel).  | 

# Connexion à votre AWS infrastructure
<a name="considerations-existing-aws-infrastructure"></a>

 Le tableau suivant indique les principaux points à prendre en compte lorsque vous vous connectez à votre nouvelle AWS infrastructure lors d'une migration F5 BIG-IP. 


| Méthode de connectivité | Support du protocole de routage | Limites de bande passante | Adressage IP du terminal (public, privé ou les deux) | Support pour l'espace d'adressage extraterrestre  | Support multi-VPC pour une seule connexion | Support multirégional | 
| --- | --- | --- | --- | --- | --- | --- | 
| Internet | N/A | Vous créez un lien vers AWS, 5 Go de secondes par instance sortante | Public | Non | Oui | Oui | 
| VPN - VPC | Statique, BGP | IPsec limites (environ 1,2 GB-seconde par tunnel) | Privé | Oui (vous devez configurer un IPsec tunnel supplémentaire entre le F5 BIG-IP du VPC et la passerelle virtuelle connectée au VPC). | Non | Non | 
| VPN et AWS Transit Gateway | Statique, BGP | IPsec limites (environ 1,2 GB-seconde par tunnel) | Privé | Oui | Oui | Non (si la passerelle de transit est prolongée, elle sera affectée) | 
| AWS Direct Connect - VPC | Statique, BGP | Direct Connect limites (prend en charge le collage), instances individuelles limitées à 5 Go-secondes | les deux | Non | Non | Non | 
| Direct Connect - passerelle | Statique, BGP | Direct Connect limites (prend en charge le collage), instances individuelles limitées à 5 Go-secondes | les deux | Non | Oui | Oui | 
| Direct Connect gateway - AWS Transit Gateway (limité à plusieurs AWS régions) | Statique, BGP | Direct Connect limites (prend en charge le collage), instances individuelles limitées à 5 Go-secondes | Confirmation verbale de l'équipe d' AWS architectes  | Oui | Oui | Limité à plusieurs régions | 