

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Migrar os dados
<a name="migrate-your-data"></a>

Todas as migrações devem iterar em uma configuração e criar a árvore de dependências. Ao usar um único arquivo de configuração, tudo isso é feito para você. Se você usar a [TMSH API](https://clouddocs.f5.com/api/tmsh/), precisará iterar e criar a árvore de dependências. As seções a seguir descreverão as diferentes opções e configurações disponíveis ao migrar uma workload F5 BIG-IP.

**Topics**
+ [Migrar uma configuração completa](migration-at-a-glance.md)
+ [Migrar uma configuração parcial](migrate-partial-configuration.md)
+ [Implantações de alta densidade sem Elastic IPs](high-density-deployments.md)
+ [Interconectando seu VPCs](interconnecting-vpcs.md)
+ [Conectando-se à sua AWS infraestrutura](considerations-existing-aws-infrastructure.md)

# Migrar uma configuração completa
<a name="migration-at-a-glance"></a>

Nessa abordagem, você pega uma configuração de um sistema existente e a migra para um novo sistema. Esse processo copiará uma configuração existente, endereços IP, certificados, chaves, frases secretas e credenciais de login. 

O principal motivo para migrar uma configuração inteira é a substituição like-for-like do sistema, como uma atualização de hardware ou uma RMA. Normalmente, esses conceitos não se aplicam à AWS nuvem. 

Você pode usar arquivos UCS ou SCF para migrar uma configuração completa, e as tabelas a seguir fornecem uma visão geral das vantagens e desvantagens de usá-los. 



**Usar um arquivo UCS ou qkview**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

**Usar um arquivo SCF**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

# Migrar uma configuração parcial
<a name="migrate-partial-configuration"></a>

Ao optar por migrar uma configuração parcial, você usará um arquivo TMSH ou SCF como ponto de partida. Você também precisará procurar os objetos que deseja mover e compilá-los na ordem correta. A tabela a seguir descreve as vantagens e desvantagens da migração de uma configuração parcial. 



[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/migrate-partial-configuration.html)

# Implantações de alta densidade sem Elastic IPs
<a name="high-density-deployments"></a>

Se você precisar de implantações altamente densas, poderá operar nas métricas de desempenho e esses aplicativos não exigirão o uso da Elastic IPs. Isso é chamado de “IP alienígena”. 

Um IP alienígena é um intervalo de rede ou sub-rede externo ao bloco CIDR da VPC e para o qual o F5 mapeia serviços virtuais. Os endereços IP alienígenas não funcionam em todos os cenários, mas podem ser usados para uma alta densidade de servidores virtuais. Antes que um IP alienígena possa ser usado, os seguintes recursos são necessários.
+ Uma sub-rede para hospedar os aplicativos
+ Uma implantação F5 BIG-IP com uma extensão de failover de nuvem para gerenciar as rotas
+ Uma rota nas tabelas de AWS rotas apontando para as interfaces de rede elástica

  

O uso de endereços IP alienígenas tem implicações na forma como você se interconecta VPCs a outros VPCs, bem como na forma como você pode se interconectar VPCs aos seus data centers. O diagrama a seguir ajuda a determinar se um endereço IP alienígena é necessário. 

 ![\[Process flow for identifying if you require an alien IP address.\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-alien-address.png) 

# Interconectando seu VPCs
<a name="interconnecting-vpcs"></a>

As tabelas a seguir mostram as principais considerações quando você está interconectando seu. VPCs


| **Segurança VPC com emparelhamento de VPC** | **Segurança VPC com AWS Transit Gateway** | **VPC de segurança com interconexão VPN** | 
| --- | --- | --- | 
| Vantagens | Desvantagens | Vantagens | Desvantagens | Vantagens | Desvantagens | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  | 


| Cliente (envia SYN) | AWS Transit Gateway | emparelhamento da VPC | VPN entre VPCs | Visão geral da solução e possíveis preocupações | 
| --- | --- | --- | --- | --- | 
| Internet ou Direct Connect para serviços em uma única VPC com uma sub-rede pública ou privada. | N/D | N/D | N/D |  O tráfego atravessa o gateway da Internet ou o gateway virtual - não precisa cruzar mais do que o limite da VPC. A VPC atua como redes stub projetadas. Entradas de tráfego do local para a AWS nuvem (Direct Connect VPN).  | 
| Internet ou Direct Connect em uma VPC com clientes em outra VPCs (por exemplo, membros do pool em outra VPC), sem SNAT. | Sim | Não | Sim |  AWS Transit Gateway ou VPNs permita que o tráfego ignore o filtro de emparelhamento da VPC que somente a VPC atribuída pode passar. CIDRs  As soluções de VPN serão restritas. Sem roteamento multicaminho (ECMP) de custo igual (somente uma única rota) e sem largura de banda (cerca de 1,2 GB-segundo por túnel, em geral, apenas um túnel).  | 
| Internet ou Direct Connect para um serviço em uma VPC com clientes em outra VPCs (por exemplo, membros do pool em outra VPC), com SNAT. | Sim (mas não obrigatório) | Sim | Sim (mas não obrigatório) |  Como a interconexão entre as VPCs vê o tráfego atribuído pelo VPC CIDRs, qualquer uma funcionará. As soluções de VPN serão restritas. Sem ECMP (somente uma única rota) e sem largura de banda (cerca de 1,2 GB-segundo por túnel, em geral, apenas um túnel).  | 
| Dentro da VPC para atender na mesma VPC. | N/D | N/D | N/D | Todo o tráfego é restrito a uma única VPC. Não é necessária uma conexão. | 
| Dentro de uma VPC para uma VPC de serviço. O serviço está no CIDR da VPC de destino. | Sim (mas não obrigatório) | Sim | Sim (mas não obrigatório) | Como a interconexão entre as VPCs vê o tráfego atribuído pelo VPC CIDRs, qualquer uma funcionará. | 
| Dentro da VPC para uma VPC de serviço. O serviço está fora do intervalo CIDR da VPC. | Sim | Não | Sim |  Como a interconexão entre as VPCs vê o tráfego atribuído pelo VPC CIDRs, qualquer uma funcionará. As soluções de VPN serão restritas. Sem ECMP (somente uma única rota) e sem largura de banda (cerca de 1,2 GB-segundo por túnel, em geral, apenas um túnel).  | 
| Dentro de uma única VPC para um serviço de internet. | N/D | N/D | N/D | O tráfego é proveniente de um CIDR atribuído pela VPC. Se as estruturas de IP elástico, NAT ou tabela de rotas estiverem em linha, o tráfego fluirá. | 
| Dentro de uma VPC para um serviço de internet, roteamento por meio de uma VPC de segurança ou inspeção. | Sim | Não | Sim |  Como a interconexão entre o VPCs tráfego de VPC vem de fora de um intervalo CIDR atribuído à VPC, o emparelhamento de VPC não pode ser usado. As soluções de VPN serão restritas. Sem ECMP (somente uma única rota) e sem largura de banda (cerca de 1,2 GB-segundo por túnel, em geral, apenas um túnel).  | 

# Conectando-se à sua AWS infraestrutura
<a name="considerations-existing-aws-infrastructure"></a>

 A tabela a seguir mostra as principais considerações para quando você se conecta à sua nova infraestrutura da AWS durante uma migração F5 BIG-IP. 


| Método de conexão | Suporte ao protocolo de roteamento | Limite de largura de banda | Endereçamento IP de endpoint (público, privado ou ambos) | Support para espaço de endereçamento alienígena  | Suporte a várias VPCs para uma conexão | Suporte multirregionais | 
| --- | --- | --- | --- | --- | --- | --- | 
| Internet | N/D | Você vincula a AWS, 5 GB por segundo por saída de instância | Public | Não | Sim | Sim | 
| VPN - VPC | Static, BGP | IPsec limites (cerca de 1,2 GB por túnel) | Privado | Sim (você deve configurar um IPsec túnel adicional do F5 BIG-IP na VPC para o gateway virtual conectado à VPC). | Não | Não | 
| VPN e AWS Transit Gateway | Static, BGP | IPsec limites (cerca de 1,2 GB por túnel) | Privado | Sim | Sim | Não (se o gateway de trânsito for estendido, ele será afetado) | 
| AWS Direct Connect - PVC | Static, BGP | Direct Connect limites (suporta vinculação), instâncias individuais limitadas a 5 GB por segundo | Ambos | Não | Não | Não | 
| Direct Connect - porta de entrada | Static, BGP | Direct Connect limites (suporta vinculação), instâncias individuais limitadas a 5 GB por segundo | Ambos | Não | Sim | Sim | 
| Direct Connect gateway - AWS Transit Gateway (limitado a várias AWS regiões) | Static, BGP | Direct Connect limites (suporta vinculação), instâncias individuais limitadas a 5 GB por segundo | Confirmação verbal da equipe de AWS arquitetos  | Sim | Sim | Limitado a várias regiões | 