

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Mappatura delle applicazioni e progettazione dell'architettura
<a name="map-your-applications-architecture"></a>

Le seguenti sezioni ti aiutano a capire come le tue applicazioni si integrano nell'ambiente esistente e come progettare la loro nuova architettura.

**Topics**
+ [Mappatura delle applicazioni](#map-your-applications)
+ [Pianificazione dell'architettura](#plan-your-architecture)

## Mappatura delle applicazioni
<a name="map-your-applications"></a>

Non esiste un approccio standard per la migrazione delle applicazioni e delle relative dipendenze sul Cloud. AWS La tabella seguente fornisce una panoramica delle considerazioni principali per le diverse applicazioni che vengono comunemente migrate con carichi di lavoro F5 BIG-IP sul cloud. AWS 


| Tipo di applicazione | Caso d’uso | Azione suggerita | 
| --- | --- | --- | 
| Applicazioni personalizzate o commerciali off-the-shelf (COT)  |  Hai intenzione di chiudere un data center o un'istanza di colocation dopo aver migrato le applicazioni sul AWS Cloud oppure di eseguire una combinazione di prodotti o servizi locali. AWS Non avete intenzione di modernizzare queste applicazioni.  Potresti aver integrato [F5 Application Delivery Controller (ADC)](https://www.f5.com/glossary/application-delivery-controller) come parte della logica dell'applicazione e averlo richiesto per trasferire la stessa logica sul cloud. AWS  I componenti dell'applicazione potrebbero o meno essere migrati contemporaneamente.   |  Rivedi le configurazioni F5 correnti e suddividile nei componenti dell'applicazione che devono essere migrati.  Assicurati di corrispondere al modello di licenza in uso, tramite i moduli o il programma [F5 Good, Better, Best](https://www.f5.com/products/get-f5/perpetual-licensing-gbb) (GBB).   | 
| Applicazioni con requisiti di conformità o sicurezza elevati |  Sebbene queste applicazioni possano essere riospitate, riorganizzate su piattaforma o riarchitettate, richiederanno protezioni avanzate.  Queste protezioni avanzate potrebbero includere protezione comportamentale, sicurezza delle app mobili, rilevamento avanzato dei bot, intelligence IP approfondita e filtraggio in uscita dei dati di risposta.  |  Se utilizzi già F5 ASM, assicurati di migrare la politica di sicurezza o conformità.  Se si tratta di una nuova applicazione, è necessario valutare il modo migliore per sfruttare F5 ASM o F5 [Web Application Firewall (F5](https://www.f5.com/products/big-ip-services/advanced-waf) WAF).  | 
| [Applicazioni di nuova generazione o native del cloud ospitate su Amazon Elastic Container Service (Amazon ECS), Amazon Elastic Kubernetes Service (Amazon EKS) o Amazon EC2 con hosting K8S](https://community.f5.com/kb/technicalarticles/easy-demo-protect-container-traffic-to-eks-with-big-ip/291173) |  Queste applicazioni richiedono l'ottimizzazione del protocollo, ad esempio dispositivi mobili o altri tipi di rete con perdita di dati, ottimizzazioni HTTP, piano dati programmabile (iRules) o servizi avanzati che allineano gli algoritmi di bilanciamento del carico.  | [Per l'ingresso dei container, consulta F5 Container Ingress Services nella documentazione di F5.](https://clouddocs.f5.com/containers/v2/)  | 
| Namespace federato o applicazioni ibride |  Si tratta di applicazioni in cui l'erogazione del livello di presentazione è federata attraverso una distribuzione ibrida o in cui i servizi utilizzati sono in una distribuzione ibrida.  Ad esempio, potresti utilizzare F5 GTM insieme a F5 LTM in locale e sfruttare le funzionalità avanzate di F5 GTM per mappare dipendenze complesse e una logica avanzata della posizione verso cui inviare i clienti.   |  [Questa implementazione dovrebbe avere un minimo di due sistemi DNS F5 o F5 Distributed Cloud DNS.](https://www.f5.com/products/distributed-cloud-services/dns)  L'implementazione richiederà la creazione di uno o più VPCs nel cloud. AWS  Un VPC dovrà essere mappato nel sistema come data center. Questi potrebbero essere diversi VPCs se utilizzi un design VPC di transito.  | 
| Applicazioni ottimizzate per le prestazioni | Applicazioni che potrebbero avere profili altamente ottimizzati a livello di sessione (L4) e applicazione (L7), applicazioni mobili o che richiedono una maggiore latenza, ottimizzazioni HTTP (SPDY) e compressione dovute alla migrazione da e verso il cloud. AWS  |  Ciò richiede l'implementazione del sistema F5 LTM che esegue server virtuali di tipo standard (proxy TTCP completo) o superiore (proxy applicativo come HTTP), con un traffico simmetrico basso tra i server delle applicazioni e i clienti.  Il traffico può essere elaborato da un Source Network Address Translation (SNAT) oppure le istanze F5 BIG-IP possono essere il gateway predefinito per l'istanza e la tabella di routing.   | 
| Applicazione interna su più zone di disponibilità, alta disponibilità (HA) ma nessun DNS | È necessario distribuire un'applicazione e si desidera supportare il supporto multizona per una maggiore disponibilità, ma non si desidera utilizzare il DNS e non è possibile modificare l'indirizzo IP. | Dovrai utilizzare i gateway dei clienti nel VPC collegati a un gateway privato virtuale per annunciare lo spazio degli indirizzi alieni, oltre a utilizzare il modello [F5 Advanced HA iApp per manipolare la](https://www.f5.com/pdf/deployment-guides/f5-aws-ha-dg.pdf) tabella delle rotte. I sistemi F5 possono essere i gateway del cliente nel VPC o una soluzione di terze parti può essere il gateway del cliente.  | 
| WAF o applicazioni IDS/IPS  | Queste applicazioni richiedono funzionalità di sicurezza avanzate come firme SNORT, protezioni dai bot, set di regole WAF approfonditi e complessi (oltre 2900 firme) e l'integrazione di scanner di sicurezza.  | Scegliete una topologia di CloudFormation modello che soddisfi le esigenze dell'applicazione ([alta disponibilità, standalone) [AWS Auto Scaling](https://docs.aws.amazon.com/autoscaling/index.html), quindi create](https://docs.aws.amazon.com/whitepapers/latest/oracle-database-aws-best-practices/architecting-for-high-availability.html) e convalidate la politica di sicurezza appropriata.  | 
| Sicurezza e servizi transitano le applicazioni VPC  |  Si tratta di una variante di un VPC di transito in cui è possibile centralizzare la sicurezza e i servizi per Internet o l'intranet e trasferirli ad altri. VPCs  Questa topologia può essere utilizzata insieme agli altri tipi di applicazioni e agli elenchi di casi d'uso. Viene utilizzato per ridurre la superficie di attacco Internet della struttura VPC di un'organizzazione, centralizzare i controlli e separare le attività. Viene anche utilizzato per inserire applicazioni avanzate e servizi di sicurezza tra un VPC specifico, un altro VPCs e Internet.   | Implementa un VPC di transito insieme ai requisiti di visibilità dell'indirizzo IP VPC peer (applicazione).  | 
| Sicurezza DNS, applicazioni express e ibride | Replica tabelle di ricerca DNS sicure e coerenti nel AWS cloud e nel data center con la capacità di gestire grandi volumi di query DNS; sopravvivi a un'interruzione della connessione diretta tramite Direct Connect DNS in tutto l'ambiente gestito centralmente e basato su policy, caching DNS e convalida e sicurezza del protocollo DNS (DNSSEC).  | Utilizza le best practice per implementare il DNS e trattare ogni VPC come un data center virtuale.  | 

## Pianificazione dell'architettura
<a name="plan-your-architecture"></a>

Il diagramma seguente mostra l'architettura di base del VPC edge e delle applicazioni VPCs connesse tramite Transit Gateway. AWS VPCs Possono far parte dello stesso account o di account diversi.

![\[Architettura F5 sul AWS cloud.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-aws-architecture-2.png)


Ad esempio, una landing zone utilizza in genere un account di rete che controllerà l'edge VPCs. Questa architettura aiuta gli utenti a sfruttare politiche, processi e piattaforme comuni nella suite di applicazioni.

Il diagramma seguente mostra due istanze di interfaccia di rete (NIC) di un carico di lavoro F5 BIG-IP distribuito in un cluster di standby attivo. È possibile aggiungere altre interfacce di rete elastiche a questi sistemi, fino al limite di istanze. F5 consiglia di utilizzare un pattern Multi-AZ per l'implementazione per evitare errori nella zona di disponibilità. 

![\[Panoramica delle decisioni sulla strategia di migrazione.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-aws-architecture.png)
