

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Migrazione dei dati
<a name="migrate-your-data"></a>

Tutte le migrazioni devono iterare su una configurazione e creare l'albero delle dipendenze. Quando si utilizza un singolo file di configurazione, tutto questo viene fatto per te. Se utilizzi l'[API TMSH](https://clouddocs.f5.com/api/tmsh/), dovrai iterare e creare l'albero delle dipendenze. Le sezioni seguenti illustreranno le diverse opzioni e configurazioni disponibili durante la migrazione di un carico di lavoro F5 BIG-IP.

**Topics**
+ [Migrazione di una configurazione completa](migration-at-a-glance.md)
+ [Migrazione di una configurazione parziale](migrate-partial-configuration.md)
+ [Implementazioni ad alta densità senza Elastic IPs](high-density-deployments.md)
+ [Interconnettere il tuo VPCs](interconnecting-vpcs.md)
+ [Connessione alla tua infrastruttura AWS](considerations-existing-aws-infrastructure.md)

# Migrazione di una configurazione completa
<a name="migration-at-a-glance"></a>

In questo approccio, si prende una configurazione da un sistema esistente e la si migra su un nuovo sistema. Questo processo copierà una configurazione esistente, gli indirizzi IP, i certificati, le chiavi, le passphrase e le credenziali di accesso. 

Il motivo principale della migrazione di un'intera configurazione è la sostituzione like-for-like del sistema, ad esempio un aggiornamento dell'hardware o un RMA. In genere, questi concetti non si applicano al AWS cloud. 

È possibile utilizzare i file UCS o SCF per migrare una configurazione completa e le tabelle seguenti forniscono una panoramica dei vantaggi e degli svantaggi del loro utilizzo. 



**Utilizzare un file UCS o qkview**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

**Usa un file SCF**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

# Migrazione di una configurazione parziale
<a name="migrate-partial-configuration"></a>

Quando scegli di migrare una configurazione parziale, utilizzerai un file TMSH o SCF come punto di partenza. Dovrete anche cercare gli oggetti che desiderate spostare e compilarli nell'ordine corretto. La tabella seguente illustra i vantaggi e gli svantaggi della migrazione di una configurazione parziale. 



[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/migrate-partial-configuration.html)

# Implementazioni ad alta densità senza Elastic IPs
<a name="high-density-deployments"></a>

Se hai bisogno di implementazioni ad alta densità, puoi utilizzare i parametri delle prestazioni e queste applicazioni non richiedono l'uso di Elastic. IPs Questo viene definito «IP alieno». 

Un IP alieno è una rete o un intervallo di sottoreti esterno al blocco CIDR VPC e al quale F5 mappa i servizi virtuali. Gli indirizzi IP alieni non funzionano in tutti gli scenari, ma possono essere utilizzati per server virtuali ad alta densità. Prima di poter utilizzare un IP alieno, sono necessarie le seguenti risorse.
+ Una sottorete per ospitare le applicazioni
+ Una distribuzione F5 BIG-IP con un'estensione Cloud Failover per gestire i percorsi
+ Un percorso nelle tabelle delle rotte che punta alle AWS interfacce di rete elastiche

  

L'uso di indirizzi IP estranei ha implicazioni sul modo in cui ci si VPCs interconnette con gli altri VPCs e su come ci si può interconnettere VPCs ai data center. Il diagramma seguente aiuta a determinare se è necessario un indirizzo IP estraneo. 

 ![\[Process flow for identifying if you require an alien IP address.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-alien-address.png) 

# Interconnettere il tuo VPCs
<a name="interconnecting-vpcs"></a>

Le tabelle seguenti mostrano le considerazioni chiave quando si interconnette il. VPCs


| **VPC di sicurezza con peering VPC** | **VPC di sicurezza con AWS Transit Gateway** | **VPC di sicurezza con interconnessione VPN** | 
| --- | --- | --- | 
| Vantaggi | Svantaggi | Vantaggi | Svantaggi | Vantaggi | Svantaggi | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  | 


| Client (invia SYN) | AWS Transit Gateway | Peering VPC | VPN tra VPCs | Panoramica della soluzione e possibili preoccupazioni | 
| --- | --- | --- | --- | --- | 
| Internet o servizio Direct Connect in un singolo VPC con una sottorete pubblica o privata. | N/D | N/D | N/D |  Il traffico attraversa il gateway Internet o il gateway virtuale: non è necessario superare il limite del VPC. I VPC agiscono come reti stub progettate. Ingressi di traffico dall'ambiente locale al AWS cloud (VPN)Direct Connect.  | 
| Internet o Direct Connect in un VPC con client in altro VPCs (ad esempio, membri del pool in un altro VPC), senza SNAT. | Sì | No | Sì |  AWS Transit Gateway o VPNs consenti al traffico di aggirare il filtro di peering VPC che solo CIDRs un VPC assegnato può passare.  Le soluzioni VPN saranno limitate. Nessun routing multipercorso (ECMP) a costo uguale (solo una singola rotta) e nessuna larghezza di banda (circa 1,2 GB al secondo per tunnel, in generale solo un tunnel).  | 
| Internet o Direct Connect a un servizio in un VPC con clienti in altro VPCs (ad esempio, raggruppa membri in un altro VPC), con SNAT. | Sì (ma non richiesto) | Sì | Sì (ma non richiesto) |  Poiché l'interconnessione tra i dati VPCs vede il traffico proveniente da un VPC assegnato CIDRs, qualsiasi funzionerà. Le soluzioni VPN saranno limitate. Nessun ECMP (solo una singola rotta) e nessuna larghezza di banda (circa 1,2 GB al secondo per tunnel, in generale solo un tunnel).  | 
| Interno del VPC per l'assistenza nello stesso VPC. | N/D | N/D | N/D | Tutto il traffico è limitato a un singolo VPC. L'interconnessione non è richiesta. | 
| Da un VPC a un VPC di servizio. Il servizio si trova nel VPC CIDR di destinazione. | Sì (ma non richiesto) | Sì | Sì (ma non richiesto) | Poiché l'interconnessione tra i dati VPCs vede il traffico proveniente da un VPC assegnato CIDRs, qualsiasi funzionerà. | 
| Da un VPC a un VPC di servizio. Il servizio non rientra nell'intervallo VPC CIDR. | Sì | No | Sì |  Poiché l'interconnessione tra i dati VPCs vede il traffico proveniente da un VPC assegnato CIDRs, qualsiasi funzionerà. Le soluzioni VPN saranno limitate. Nessun ECMP (solo una singola rotta) e nessuna larghezza di banda (circa 1,2 GB al secondo per tunnel, in generale solo un tunnel).  | 
| All'interno di un singolo VPC per un servizio Internet. | N/D | N/D | N/D | Il traffico proviene da un CIDR assegnato da VPC, se i costrutti Elastic IP, NAT o route table sono in linea, il traffico fluirà. | 
| Dall'interno di un VPC a un servizio Internet, indirizzamento attraverso un VPC di sicurezza o ispezione. | Sì | No | Sì |  Poiché l'interconnessione tra il VPCs traffico See proviene dall'esterno di un intervallo CIDR assegnato da VPC, non è possibile utilizzare il peering VPC. Le soluzioni VPN saranno limitate. Nessun ECMP (solo una singola rotta) e nessuna larghezza di banda (circa 1,2 GB al secondo per tunnel, in generale solo un tunnel).  | 

# Connessione alla tua infrastruttura AWS
<a name="considerations-existing-aws-infrastructure"></a>

 La tabella seguente mostra le considerazioni chiave da tenere in considerazione quando ci si connette alla nuova AWS infrastruttura durante una migrazione F5 BIG-IP. 


| Metodo di connettività | Supporto del protocollo di routing | Limiti di larghezza di banda | Indirizzamento IP dell'endpoint (pubblico, privato o entrambi) | Support per lo spazio degli indirizzi alieni  | Supporto multi-VPC per una connessione | Supporto multiregionale | 
| --- | --- | --- | --- | --- | --- | --- | 
| Internet | N/D | Ti colleghi a AWS, 5 GB al secondo per istanza in uscita | Pubblica | No | Sì | Sì | 
| VPN - VPC | Static, BGP | IPsec limiti (circa 1,2 GB al secondo per tunnel) | Privata | Sì (è necessario configurare un IPsec tunnel aggiuntivo dall'F5 BIG-IP nel VPC al gateway virtuale collegato al VPC). | No | No | 
| VPN e AWS Transit Gateway | Static, BGP | IPsec limiti (circa 1,2 GB al secondo per tunnel) | Privata | Sì  | Sì | No (se il gateway di transito viene esteso, ne risentirà) | 
| AWS Direct Connect - VPC | Static, BGP | Direct Connect limiti (supporta l'incollaggio), istanze singole limitate a 5 GB al secondo | Entrambi | No | No | No | 
| Direct Connect - gateway | Static, BGP | Direct Connect limiti (supporta il bonding), istanze singole limitate a 5 GB al secondo | Entrambi | No | Sì | Sì | 
| Direct Connect gateway - AWS Transit Gateway (limitato a diverse AWS regioni) | Static, BGP | Direct Connect limiti (supporta il bonding), istanze singole limitate a 5 GB al secondo | Conferma verbale da parte del team di architetti AWS  | Sì  | Sì | Limitato a diverse regioni | 