

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# データの移行
<a name="migrate-your-data"></a>

すべての移行は、設定を繰り返し行い、依存関係ツリーを構築する必要があります。設定ファイルを 1 つだけ使用すれば、この作業はすべて自動的に行われます。[TMSH API](https://clouddocs.f5.com/api/tmsh/) を使用する場合は、依存関係ツリーを繰り返し構築する必要があります。以下のセクションでは、F5 BIG-IPワークロードを移行する際に使用できるさまざまなオプションと設定の概要を説明します。

**Topics**
+ [設定全体の移行](migration-at-a-glance.md)
+ [一部の設定の移行](migrate-partial-configuration.md)
+ [Elastic IP を使用せずに高密度デプロイメント](high-density-deployments.md)
+ [VPC の相互接続](interconnecting-vpcs.md)
+ [AWS インフラストラクチャへの接続](considerations-existing-aws-infrastructure.md)

# 設定全体の移行
<a name="migration-at-a-glance"></a>

このアプローチでは、既存のシステムから設定を取り出し、新しいシステムに移行します。このプロセスでは、既存の設定、IP アドレス、証明書、キー、パスフレーズ、サインイン認証情報がコピーされます。

設定全体を移行する主な理由は、ハードウェアのアップグレードや RMA など、同等のシステム交換を行うためです。通常、これらの概念は AWS クラウドには適用されません。

UCS または SCF ファイルを使用して完全な設定を移行することができます。次の表は、これらのファイルを使用する利点と欠点をまとめたものです。



**UCS ファイルまたは qkview ファイルの使用**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

**SCF ファイルの使用。**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

# 一部の設定の移行
<a name="migrate-partial-configuration"></a>

一部の設定を移行する場合は、TMSH ファイルまたは SCF ファイルのいずれかを開始点として使用します。また、移動するオブジェクトを検索し、正しい手順でコンパイルする必要があります。以下の表は、一部の設定を移行する場合の利点と欠点をまとめたものです。



[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/migrate-partial-configuration.html)

# Elastic IP を使用せずに高密度デプロイメント
<a name="high-density-deployments"></a>

高密度のデプロイが必要であれば、パフォーマンスメトリクスに基づいて運用すれば、これらのアプリケーションでは Elastic IP を使用する必要がありません。これは「エイリアン IP」と呼ばれています。

エイリアン IP は、VPC CIDR ブロックの外にあり、F5 が仮想サービスをマップするネットワークまたはサブネット範囲です。エイリアン IP アドレスはすべてのシナリオで機能するわけではありませんが、高密度の仮想サーバーには使用できます。エイリアン IP を使用するには、以下のリソースが必要です。
+ アプリケーションをホストする 1 つのサブネット
+ ルートを管理するためのクラウドフェイルオーバーエクステンションを備えた F5 BIG-IP デプロイメント
+ Elastic Network Interface を指すルートテーブル内の AWS ルート

  

エイリアン IP アドレスを使用すると、VPC を他の VPC に相互接続する方法や、VPC をデータセンターに相互接続する方法にも影響があります。次の図は、エイリアン IP アドレスが必要かどうかを判断するのに役立ちます。

 ![\[Process flow for identifying if you require an alien IP address.\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-alien-address.png) 

# VPC の相互接続
<a name="interconnecting-vpcs"></a>

次の表は、VPC を相互接続する際の主な考慮事項を示しています。


| **VPC ピアリングを備えたセキュリティ VPC** | ** AWS Transit Gateway を使用したセキュリティ VPC** | **VPN インターコネクトを備えたセキュリティ VPC** | 
| --- | --- | --- | 
| 利点 | 欠点 | 利点 | 欠点 | 利点 | 欠点 | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  | 


| クライアント (SYN を送信) | AWS トランジットゲートウェイ | VPC ピアリング | VPC 間の VPN | ソリューションの概要と考えられる懸案事項 | 
| --- | --- | --- | --- | --- | 
| インターネットまたは Direct Connect は、パブリックサブネットまたはプライベートサブネットを持つ単一の VPC でサービスを提供します。 | 該当なし | 該当なし | 該当なし |  トラフィックはインターネットゲートウェイまたは仮想化ゲートウェイを通過します。VPC の境界を越える必要はありません。VPC は設計されたスタブネットワークとして機能します。オンプレミスから AWS クラウド (Direct Connect、VPN) へのトラフィックの進入。  | 
| インターネット、または他の VPC 内のクライアント (別の VPC のプールメンバーなど) を持つ VPCs Direct Connect 内、SNAT なし。 | はい | なし | はい |  AWS トランジットゲートウェイまたは VPNsを使用すると、トラフィックは VPC が割り当てた CIDRs のみが渡すことができる VPC ピアリングフィルターをバイパスできます。 VPN ソリューションには制約があります。等コストマルチパスルーティング (ECMP) (単一ルートのみ) や帯域幅 (トンネルあたり約 1.2 GB 秒、一般的には 1 つのトンネルのみ) はありません。  | 
| SNAT を使用して、他の VPC の顧客 (別の VPCs のプールメンバーなど) と VPC 内のサービス Direct Connect にインターネットまたは接続します。 | はい (ただし必須ではない) | はい | はい (ただし必須ではない) |  VPC 間の相互接続は VPC が割り当てた CIDR からのトラフィックを認識するため、どのトラフィックでも機能します。 VPN ソリューションには制約があります。ECMP (単一ルートのみ) も帯域幅もありません (トンネルあたり約 1.2 GB 秒、一般的には 1 つのトンネルのみ)。  | 
| VPC の内部から同じ VPC 内のサービスを提供します。 | 該当なし | 該当なし | 該当なし | すべてのトラフィックが 1 つの VPC に制限されます。相互接続は不要です。 | 
| VPC の内部から同じ VPC 内のサービスを提供します。サービスはデスティネーション VPC CIDR にあります。 | はい (ただし必須ではない) | はい | はい (ただし必須ではない) | VPC 間の相互接続は VPC が割り当てた CIDR からのトラフィックを認識するため、どのトラフィックでも機能します。 | 
| VPC の内部から同じ VPC 内のサービスを提供します。サービスは VPC CIDR の範囲外にあります。 | はい | なし | はい |  VPC 間の相互接続は VPC が割り当てた CIDR からのトラフィックを認識するため、どのトラフィックでも機能します。 VPN ソリューションには制約があります。ECMP (単一ルートのみ) も帯域幅もありません (トンネルあたり約 1.2 GB 秒、一般的には 1 つのトンネルのみ)。  | 
| 単一の VPC の内部からインターネットサービスへ。 | 該当なし | 該当なし | 該当なし | トラフィックは VPC によって割り当てられた CIDR からのもので、Elastic IP、NAT、またはルートテーブルのコンストラクトがインラインの場合、トラフィックは流れます。 | 
| VPC の内部からインターネットサービスに接続し、セキュリティ VPC または検査 VPC を経由してルーティングします。 | はい | なし | はい |  VPC 間の相互接続は VPC が割り当てた CIDR 範囲外からのトラフィックを認識するため、VPC ピアリングの使用はできません。 VPN ソリューションには制約があります。ECMP (単一ルートのみ) も帯域幅もありません (トンネルあたり約 1.2 GB 秒、一般的には 1 つのトンネルのみ)。  | 

# AWS インフラストラクチャへの接続
<a name="considerations-existing-aws-infrastructure"></a>

 次の表は、F5 BIG-IP の移行中に新しい AWS インフラストラクチャに接続する際の主な考慮事項を示しています。


| 接続方法 | ルーティングプロトコルのサポート | 帯域幅制限 | エンドポイント IP アドレス (パブリック、プライベート、または両方) | エイリアンアドレススペースのSupport  | 1 つの接続に対するマルチ VPC のサポート | マルチリージョンサポート | 
| --- | --- | --- | --- | --- | --- | --- | 
| インターネット | 該当なし | リンク先 AWS: インスタンスあたり 5 GB 秒 | Public | いいえ | はい | はい | 
| VPN - VPC | スタティック、BGP | IPsec の制限 (トンネルあたり約 1.2 GB 秒) | プライベート | はい (VPC の F5 BIG-IP から VPC に接続された仮想ゲートウェイへの追加の IPSec トンネルを設定する必要があります)。 | いいえ | いいえ | 
| VPN と AWS Transit Gateway | スタティック、BGP | IPsec の制限 (トンネルあたり約 1.2 GB 秒) | プライベート | はい  | はい | いいえ (トランジットゲートウェイを拡張すると影響があります) | 
| AWS Direct Connect - VPC | スタティック、BGP | Direct Connect 制限 (ボンディングをサポート）、5 GB 秒に制限された個々のインスタンス | [Both] (両方) | いいえ | なし | いいえ | 
| Direct Connect - ゲートウェイ | スタティック、BGP | Direct Connect 制限 (ボンディングをサポート）、5 GB 秒に制限された個々のインスタンス | [Both] (両方) | いいえ | はい | はい | 
| Direct Connect Gateway - AWS Transit Gateway (複数の AWS リージョンに制限) | スタティック、BGP | Direct Connect 制限 (ボンディングをサポート）、5 GB 秒に制限された個々のインスタンス |  AWS アーキテクトチームからの口頭による確認  | はい  | はい | 一部の地域に限定されます。 | 