

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 데이터 마이그레이션
<a name="migrate-your-data"></a>

모든 마이그레이션은 구성을 반복하고 종속성 트리를 구축해야 합니다. 단일 구성 파일을 사용하면 이 모든 작업이 자동으로 수행됩니다. [TMSH API](https://clouddocs.f5.com/api/tmsh/)를 사용하는 경우 종속성 트리를 반복하고 구축해야 합니다. 다음 섹션에서는 F5 BIG-IP 워크로드를 마이그레이션할 때 사용할 수 있는 다양한 옵션과 구성을 간략하게 설명합니다.

**Topics**
+ [전체 구성 마이그레이션](migration-at-a-glance.md)
+ [부분 구성 마이그레이션](migrate-partial-configuration.md)
+ [탄력적 IP를 사용하지 않는 고밀도 배포](high-density-deployments.md)
+ [VPC 상호 연결](interconnecting-vpcs.md)
+ [AWS 인프라에 연결](considerations-existing-aws-infrastructure.md)

# 전체 구성 마이그레이션
<a name="migration-at-a-glance"></a>

이 접근 방식에서는 기존 시스템의 구성을 가져와 새 시스템으로 마이그레이션합니다. 이 프로세스는 기존 구성, IP 주소, 인증서, 키, 암호, 로그인 보안 인증 정보를 복사합니다.

전체 구성을 마이그레이션하는 주된 이유는 하드웨어 업그레이드나 RMA와 같은 유사 시스템 교체를 위해서입니다. 일반적으로 이러한 개념은 AWS 클라우드에 적용되지 않습니다.

UCS 또는 SCF 파일을 사용하여 전체 구성을 마이그레이션할 수 있으며, 다음 표에는 UCS 또는 SCF 파일 사용의 장점과 단점에 대한 개요가 나와 있습니다.



**UCS 또는 qkview 파일 사용**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

**SCF 파일 사용**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

# 부분 구성 마이그레이션
<a name="migrate-partial-configuration"></a>

부분 구성을 마이그레이션하기로 선택하면 TMSH 또는 SCF 파일을 시작점으로 사용하게 됩니다. 또한 이전하려는 객체를 찾아 올바른 순서로 컴파일해야 합니다. 다음 표에서는 부분 구성 마이그레이션의 장점과 단점을 간략하게 설명합니다.



[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/migrate-partial-configuration.html)

# 탄력적 IP를 사용하지 않는 고밀도 배포
<a name="high-density-deployments"></a>

고밀도 배포가 필요한 경우 성능 지표를 기반으로 운영할 수 있으며 이러한 애플리케이션에는 탄력적 IP를 사용할 필요가 없습니다. 이를 ‘외계인 IP’라고 합니다.

외계인 IP는 VPC CIDR 블록 외부에 있으며 F5가 가상 서비스를 매핑하는 네트워크 또는 서브넷 범위입니다. 외계인 IP 주소는 모든 시나리오에서 작동하지는 않지만 고밀도 가상 서버에 사용할 수 있습니다. 외계인 IP를 사용하려면 먼저 다음과 같은 리소스가 필요합니다.
+ 애플리케이션을 호스팅하기 위한 서브넷 하나
+ 경로를 관리하기 위한 Cloud Failover Extension을 포함한 F5 BIG-IP 배포
+ 탄력적 네트워크 인터페이스를 가리키는 라우팅 테이블의 AWS 경로

  

외계인 IP 주소를 사용하면 VPC를 다른 VPC에 상호 연결하는 방법과 VPC를 데이터 센터에 상호 연결하는 방법에도 영향을 미칩니다. 다음 다이어그램을 사용하면 외계인 IP 주소가 필요한지 결정할 수 있습니다.

 ![\[Process flow for identifying if you require an alien IP address.\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-alien-address.png) 

# VPC 상호 연결
<a name="interconnecting-vpcs"></a>

다음 표에는 VPC를 상호 연결할 때의 주요 고려 사항이 나와 있습니다.


| **VPC 피어링을 사용하는 보안 VPC** | ** AWS Transit Gateway를 사용하는 보안 VPC** | **VPN 상호 연결을 지원하는 보안 VPC** | 
| --- | --- | --- | 
| 장점 | 단점 | 장점 | 단점 | 장점 | 단점 | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  | 


| 클라이언트(SYN 전송) | AWS 전송 게이트웨이 | VPC 피어링 | VPC 간 VPN | 솔루션 개요 및 가능한 문제 | 
| --- | --- | --- | --- | --- | 
| 퍼블릭 또는 프라이빗 서브넷이 있는 단일 VPC에서 인터넷 또는 Direct Connect 서비스. | 해당 사항 없음 | 해당 사항 없음 | 해당 사항 없음 |  트래픽은 인터넷 게이트웨이 또는 가상 게이트웨이를 통과하므로 VPC 경계 이상을 넘을 필요는 없습니다. VPC는 설계된 스텁 네트워크 역할을 합니다. 트래픽이 온프레미스에서 AWS 클라우드(Direct Connect, VPN)로 수신됩니다.  | 
| 인터넷 또는 다른 VPC Direct Connect 의 클라이언트가 있는 VPCs(예: 다른 VPC의 풀 멤버), SNAT 없음. | 예 | 아니요 | 예 |  AWS Transit Gateway 또는 VPNs 사용하면 트래픽이 VPC에 할당된 CIDRs만 전달할 수 있는 VPC 피어링 필터를 우회할 수 있습니다. VPN 솔루션은 제한됩니다. 동일 비용 다중 경로 라우팅(ECMP)이 없으며(단일 경로만 해당) 대역폭도 없습니다(터널당 약 1.2GB/초, 일반적으로 터널 1개만).  | 
| 인터넷 또는 다른 VPC의 고객(예: 다른 VPC의 풀 멤버)이 있는 VPCs의 Direct Connect 서비스에 SNAT를 사용합니다. | 예(필수는 아님) | 예 | 예(필수는 아님) |  VPC 간 상호 연결에서 VPC가 할당한 CIDR의 트래픽을 확인하므로 모든 것이 작동합니다. VPN 솔루션은 제한됩니다. ECMP이 없으며(단일 경로만 해당) 대역폭도 없습니다(터널당 약 1.2GB/초, 일반적으로 터널 1개만).  | 
| VPC 내부에서 동일한 VPC의 서비스로. | 해당 사항 없음 | 해당 사항 없음 | 해당 사항 없음 | 모든 트래픽이 단일 VPC로 제한됩니다. 상호 연결이 필요하지 않습니다. | 
| 한 VPC 내부에서 서비스 VPC로. 서비스는 대상 VPC CIDR에 있습니다. | 예(필수는 아님) | 예 | 예(필수는 아님) | VPC 간 상호 연결에서 VPC가 할당한 CIDR의 트래픽을 확인하므로 모든 것이 작동합니다. | 
| 한 VPC 내부에서 서비스 VPC로. 서비스는 VPC CIDR 범위 밖에 있습니다. | 예 | 아니요 | 예 |  VPC 간 상호 연결에서 VPC가 할당한 CIDR의 트래픽을 확인하므로 모든 것이 작동합니다. VPN 솔루션은 제한됩니다. ECMP이 없으며(단일 경로만 해당) 대역폭도 없습니다(터널당 약 1.2GB/초, 일반적으로 터널 1개만).  | 
| 단일 VPC 내부에서 인터넷 서비스로. | 해당 사항 없음 | 해당 사항 없음 | 해당 사항 없음 | 트래픽은 VPC가 할당한 CIDR에서 발생합니다. 탄력적 IP, NAT 또는 라우팅 테이블 구조가 인라인인 경우 트래픽이 흐릅니다. | 
| VPC 내부에서 인터넷 서비스로, 보안 또는 검사 VPC를 통해 라우팅합니다. | 예 | 아니요 | 예 |  VPC 간 상호 연결은 VPC가 할당한 CIDR 범위 외부에서 트래픽을 확인하므로 VPC 피어링은 사용할 수 없습니다. VPN 솔루션은 제한됩니다. ECMP이 없으며(단일 경로만 해당) 대역폭도 없습니다(터널당 약 1.2GB/초, 일반적으로 터널 1개만).  | 

# AWS 인프라에 연결
<a name="considerations-existing-aws-infrastructure"></a>

 다음 표에는 F5 BIG-IP 마이그레이션 중 새 AWS 인프라에 연결할 때의 주요 고려 사항이 나와 있습니다.


| 연결 방법 | 라우팅 프로토콜 지원 | 대역폭 한도 | 엔드포인트 IP 주소 지정(퍼블릭, 프라이빗 또는 둘 다) | 외계인 주소 공간 지원  | 단일 연결에 대한 다중 VPC 지원 | 다중 리전 지원 | 
| --- | --- | --- | --- | --- | --- | --- | 
| 인터넷 | 해당 사항 없음 | 인스턴스당 AWS 5GB-초의 연결 | 퍼블릭 | 아니요 | 예 | 예 | 
| VPN - VPC | 정적, BGP | IPsec 한도(터널당 약 1.2GB/초) | Private | 예(VPC의 F5 BIG-IP에서 VPC에 연결된 가상 게이트웨이까지 추가 IPsec 터널을 설정해야 함). | 아니요 | 아니요 | 
| VPN 및 AWS 전송 게이트웨이 | 정적, BGP | IPsec 한도(터널당 약 1.2GB/초) | Private | 예 | 예 | 아니요(Transit Gateway가 확장되면 영향을 받음) | 
| AWS Direct Connect - VPC | 정적, BGP | Direct Connect 제한(본딩 지원), 5GB-초로 제한된 개별 인스턴스 | 둘 다 | 아니요 | 아니요 | 아니요 | 
| Direct Connect - 게이트웨이 | 정적, BGP | Direct Connect 제한(본딩 지원), 5GB-초로 제한된 개별 인스턴스 | 둘 다 | 아니요 | 예 | 예 | 
| Direct Connect 게이트웨이 - AWS Transit Gateway(여 AWS 러 리전으로 제한됨) | 정적, BGP | Direct Connect 제한(본딩 지원), 5GB-초로 제한된 개별 인스턴스 |  AWS 아키텍트 팀의 구두 확인  | 예 | 예 | 여러 리전으로 제한됨 | 