

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アプリケーションのマッピングとアーキテクチャの設計
<a name="map-your-applications-architecture"></a>

以下のセクションは、アアプリケーションが既存の環境でどのように組み合わされ、どのように新しいアーキテクチャを設計するかを理解するのに役立ちます。

**Topics**
+ [アプリケーションのマッピング](#map-your-applications)
+ [アーキテクチャの変更](#plan-your-architecture)

## アプリケーションのマッピング
<a name="map-your-applications"></a>

アプリケーションと関連する依存関係を AWS クラウドに移行する場合、標準的なアプローチはありません。次の表は、F5 BIG-IP ワークロードで AWS クラウドに一般的に移行されるさまざまなアプリケーションの主な考慮事項の概要を示しています。


| アプリケーションタイプ | ユースケース | 推奨されるアクション | 
| --- | --- | --- | 
| カスタムまたは商用の既製品 (COT) アプリケーション  |  アプリケーションを AWS クラウドに移行した後にデータセンターまたはコロケーションインスタンスを閉鎖するか、オンプレミスと AWS 製品またはサービスを組み合わせて実行します。これらのアプリケーションをモダナイズする予定はありません。 アプリケーションのロジックの一部として [F5 Application Delivery Controller (ADC)](https://www.f5.com/glossary/application-delivery-controller) を統合し、同じロジックを AWS クラウドに移植する必要がある場合があります。 アプリケーションコンポーネントは、同時に移行される場合とそうでない場合があります。  |  現在の F5 設定を確認し、移行が必要なアプリケーションコンポーネントに分解します。 モジュールまたは [F5 Good, Better, Best (GBB)](https://www.f5.com/products/get-f5/perpetual-licensing-gbb) プログラムのいずれかを通じて、使用しているライセンスモデルと一致していることを確認してください。  | 
| コンプライアンス要件やセキュリティ関連の要件が高いアプリケーション |  これらのアプリケーションはリホスト、リプラットフォーム、リアーキテクトが可能ですが、高度な保護が必要になります。 これらの高度な保護には、行動保護、モバイルアプリセキュリティ、高度なボット検出、ディープ IP インテリジェンス、レスポンスデータの出力フィルタリングなどが含まれる場合があります。  |  すでに F5 ASM を使用している場合は、セキュリティポリシーまたはコンプライアンスポリシーを必ず移行してください。 新しいアプリケーションの場合は、F5 ASM または [F5 Web アプリケーションファイアウォール (F5 WAF)](https://www.f5.com/products/big-ip-services/advanced-waf) を活用する最適な方法を評価する必要があります。  | 
| Amazon Elastic Container Service (Amazon ECS)、Amazon Elastic Kubernetes Service (Amazon EKS)、または Amazon EC2 Hosting [K8S](https://community.f5.com/kb/technicalarticles/easy-demo-protect-container-traffic-to-eks-with-big-ip/291173) でホストされている次世代またはクラウドネイティブのアプリケーション |  これらのアプリケーションには、モバイルやその他の損失の多いネットワークタイプなどのプロトコルチューニング、HTTP 最適化、プログラマブルデータプレーン (iRules)、またはロードバランサーアルゴリズムを調整する高度なサービスが必要です。 | コンテナの入力については、F5 ドキュメントの [F5 コンテナ入力サービス](https://clouddocs.f5.com/containers/v2/)を参照してください。 | 
| フェデレーション名前空間、またはハイブリッドアプリケーション |  これらは、プレゼンテーション層の配信がハイブリッドデプロイメント全体でフェデレーションされるアプリケーション、または利用されるサービスがハイブリッドデプロイメントに含まれるアプリケーションです。 例えば、オンプレミスで F5 GTM とF5 LTM を併用し、F5 GTM の高度な機能を活用して、複雑な依存関係や、顧客をどの場所に誘導するかという高度なロジックをマッピングしたとします。  |  このデプロイには、少なくとも 2 つの F5 DNS システムまたは [F5 Distributed Cloud DNS](https://www.f5.com/products/distributed-cloud-services/dns) が必要です。 デプロイでは、 AWS クラウドに 1 つ以上の VPCsを作成する必要があります。 1 つの VPC をデータセンターとしてシステムにマッピングする必要があります。トランジット VPC 設計を使用する場合、複数の VPC になる可能性があります。  | 
| パフォーマンス最適化アプリケーション | セッション (L4) とアプリケーションレイヤー (L7) で高度に調整されたプロファイルを持つ可能性のあるアプリケーション、モバイルアプリケーション、または AWS クラウドとの間の移行によるレイテンシーの増加、HTTP 最適化 (SPDY)、圧縮が懸念されるアプリケーション。 |  そのためには、標準タイプの仮想サーバー (フル TTCP プロキシ) 以上 (HTTP などのアプリケーションプロキシ) を実行する F5 LTM システムをデプロイし、アプリケーションサーバと顧客間のトラフィックを対称的に少なくする必要があります。 トラフィックは、ソースネットワークアドレス変換 (SNAT) によって処理することも、F5 BIG-IP インスタンスをインスタンスまたはルートテーブルのデフォルトゲートウェイにすることもできます。  | 
| 複数のアベイラビリティゾーンにまたがる内部アプリケーション、高可用性 (HA)、ただし DNS はありません。 | アプリケーションをデプロイする必要があり、可用性を高めるためにクロスゾーンをサポートすることも必要ですが、DNS の使用ができず、IP アドレスも変更できません。 | そういう場合では、エイリアンのアドレススペースをアナウンスするには、仮想プライベートゲートウェイとピア接続されている VPC 内のカスタマーゲートウェイを使用する必要があります。また、ルートテーブルを操作するには [F5 Advanced HA iApp テンプレート](https://www.f5.com/pdf/deployment-guides/f5-aws-ha-dg.pdf)を使用する必要があります。F5 システムを VPC のカスタマーゲートウェイにすることも、サードパーティのソリューションをカスタマーゲートウェイにすることもできます。 | 
| WAF または IDS/IPS アプリケーション  | これらのアプリケーションには、SNORT シグネチャ、ボット保護、詳細かつ複雑な WAF ルールセット (2900 以上のシグネチャ)、セキュリティスキャナの統合などの高度なセキュリティ機能が必要です。 | アプリケーションのニーズを満たす CloudFormation テンプレートトポロジ ([AWS Auto Scaling](https://docs.aws.amazon.com/autoscaling/index.html)、[高可用性](https://docs.aws.amazon.com/whitepapers/latest/oracle-database-aws-best-practices/architecting-for-high-availability.html)、スタンドアロン) を選択し、適切なセキュリティポリシーを作成して検証します。 | 
| セキュリティとサービストランジット VPC アプリケーション  |  これはトランジット VPC の一種で、インターネットやイントラネットのセキュリティとサービスを一元化し、他の VPC とピアリングします。 このトポロジは、他の種類のアプリケーションやユースケースリストと一緒に使用することができます。これは、組織のVPC構造のインターネットアタックサーフェスを減らし、コントロールを集中化し、職務を分離するために使用されます。また、特定の VPC、他の VPC、インターネット間に高度なアプリケーションやセキュリティサービスを挿入するためにも使用されます。  | ピア (アプリケーション) VPC IP アドレスの可視性要件とともにトランジット VPC をデプロイします。 | 
| DNS セキュリティ、エクスプレス、ハイブリッドアプリケーション | クラウド AWS とデータセンター全体で安全で一貫性のある DNS ルックアップテーブルをレプリケートし、大量の DNS クエリを処理できます。 を介した直接接続の停止、環境間の Direct Connect一元管理されたポリシーベースの DNS、DNS キャッシュと DNS プロトコル検証とセキュリティ (DNSSEC) を生き残ります。 | ベストプラクティスを使用して DNS をデプロイし、各 VPC を仮想データセンターとして扱います。 | 

## アーキテクチャの変更
<a name="plan-your-architecture"></a>

次の図は、 AWS Transit Gateway によって接続されるエッジ VPC とアプリケーション VPCs のベースラインアーキテクチャを示しています。VPC は同じアカウントに属していても、異なるアカウントに属していてもかまいません。

![\[AWS クラウド上の F5 アーキテクチャ。\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-aws-architecture-2.png)


たとえば、ランディングゾーンでは通常、エッジ VPC を制御するネットワークアカウントをデプロイします。このアーキテクチャにより、ユーザーはアプリケーションスイート全体で共通のポリシー、プロセス、プラットフォーム活用ができます。

次の図は、アクティブなスタンバイクラスターに展開された F5 BIG-IP ワークロードの 2 つのネットワークインターフェイス (NIC) インスタンスを示しています。これらのシステムには、インスタンスの上限までエラスティックネットワークインターフェースをさらに追加します。F5 では、アベイラビリティーゾーンの障害を避けるため、デプロイにはマルチ AZ パターンを使用することを推奨しています。

![\[移行戦略決定の概要。\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-aws-architecture.png)
