

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 遷移資料
<a name="migrate-your-data"></a>

所有遷移都必須在組態上反覆進行，並建置相依性樹狀結構。使用單一組態檔案時，一切都為您完成。如果您使用 [TMSH API](https://clouddocs.f5.com/api/tmsh/)，則必須反覆運算並建置相依性樹狀結構。下列各節將概述遷移 F5 BIG-IP 工作負載時可用的不同選項和組態。

**Topics**
+ [遷移完整組態](migration-at-a-glance.md)
+ [遷移部分組態](migrate-partial-configuration.md)
+ [沒有彈性 IPs高密度部署](high-density-deployments.md)
+ [互連您的 VPCs](interconnecting-vpcs.md)
+ [連線至您的 AWS 基礎設施](considerations-existing-aws-infrastructure.md)

# 遷移完整組態
<a name="migration-at-a-glance"></a>

在此方法中，您會從現有系統取得組態，並將其遷移至新的系統。此程序將複製現有的組態、IP 地址、憑證、金鑰、密碼片語和登入憑證。

遷移整個組態的主要原因是like-for-like系統替換，例如硬體升級或 RMA。一般而言，這些概念不適用於 AWS 雲端。

您可以使用 UCS 或 SCF 檔案來遷移完整組態，下表提供使用它們的優點和缺點的概觀。



**使用 UCS 或 qkview 檔案**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

**使用 SCF 檔案**

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/migration-at-a-glance.html)

# 遷移部分組態
<a name="migrate-partial-configuration"></a>

當您選擇遷移部分組態時，您會使用 TMSH 或 SCF 檔案做為起點。您也需要查詢要移動的物件，並以正確的順序進行編譯。下表概述遷移部分組態的優點和缺點。



[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/migrate-partial-configuration.html)

# 沒有彈性 IPs高密度部署
<a name="high-density-deployments"></a>

如果您需要高度密集的部署，則可以在效能指標中操作 ，而且這些應用程式不需要使用彈性 IPs。這稱為「外部 IP」。

外部 IP 是 VPC CIDR 區塊外部的網路或子網路範圍，F5 會將虛擬服務映射到該範圍。外部 IP 地址並不適用於所有案例，但可用於高密度虛擬伺服器。在使用外部 IP 之前，需要下列資源。
+ 一個用於託管應用程式的子網路
+ 使用雲端容錯移轉延伸來管理路由的 F5 BIG-IP 部署
+ 路由表中指向彈性網路界面的 AWS 路由

  

使用外部 IP 地址確實會影響您如何將 VPCs 與其他 VPCs互連，以及如何將 VPCs互連至您的資料中心。下圖有助於判斷是否需要外部 IP 地址。

 ![\[Process flow for identifying if you require an alien IP address.\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/images/F5-alien-address.png) 

# 互連您的 VPCs
<a name="interconnecting-vpcs"></a>

下表顯示互連 VPCs 時的重要考量事項。


| **具有 VPC 對等互連的安全 VPC** | **具有 AWS Transit Gateway 的安全 VPC** | **使用 VPN 互連的安全 VPC** | 
| --- | --- | --- | 
| 優點 | 缺點  | 優點  | 缺點 | 優點 | 缺點 | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/migration-f5-big-ip/interconnecting-vpcs.html)  | 


| 用戶端 （傳送 SYN) | AWS 傳輸閘道 | VPC 對等互連 | VPCs之間的 VPN | 解決方案概觀和可能的問題 | 
| --- | --- | --- | --- | --- | 
| 網際網路 Direct Connect 或在具有公有或私有子網路的單一 VPC 中提供服務。 | N/A | N/A | N/A |  流量周遊網際網路閘道或虛擬閘道 - 不需要超過 VPC 邊界。VPC 充當設計的 stub 網路。流量從內部部署傳入 AWS 雲端 (Direct Connect、VPN)。  | 
| 網際網路或其他 VPC Direct Connect 中的用戶端 （例如，另一個 VPC VPCs 中的集區成員） 沒有 SNAT。 | 是 | 否 | 是 |  AWS 傳輸閘道或 VPNs 允許流量繞過只有 VPC 指派 CIDRs可以通過的 VPC 互連篩選條件。 VPN 解決方案將受到限制。無等成本多路徑路由 (ECMP) （僅限單一路由） 和無頻寬 （每個通道大約 1.2 GB，通常只有一個通道）。  | 
| 網際網路或 Direct Connect VPC 中的服務與其他 VPCs中的客戶 （例如，另一個 VPC 中的集區成員） 搭配 SNAT。 | 是 （但非必要） | 是 | 是 （但非必要） |  由於 VPCs之間的互連會看到來自 VPC 指派 CIDRs流量，因此任何 都可以運作。 VPN 解決方案將受到限制。無 ECMP （僅限單一路由） 和無頻寬 （每個通道大約 1.2 GB-秒，通常只有一個通道）。  | 
| 在 VPC 內部以相同 VPC 提供服務。 | N/A | N/A | N/A | 限制為單一 VPC 的所有流量。不需要互連。 | 
| 服務 VPC 的一個 VPC 內部。服務位於目的地 VPC CIDR。 | 是 （但非必要） | 是 | 是 （但非必要） | 由於 VPCs之間的互連會看到來自 VPC 指派 CIDRs流量，因此任何 都可以運作。 | 
| 服務 VPC 的一個 VPC 內部。服務超出 VPC CIDR 範圍。 | 是 | 否 | 是 |  由於 VPCs之間的互連會看到來自 VPC 指派 CIDRs流量，因此任何 都可以運作。 VPN 解決方案將受到限制。無 ECMP （僅限單一路由） 和無頻寬 （每個通道大約 1.2 GB-秒，通常只有一個通道）。  | 
| 在網際網路服務的單一 VPC 內部。 | N/A | N/A | N/A | 流量來自 VPC 指派的 CIDR，如果彈性 IP、NAT 或路由表建構為內嵌，流量就會流動。 | 
| 在 VPC 到網際網路服務內部，透過安全或檢查 VPC 路由出去。 | 是 | 否 | 是 |  由於 VPCs之間的互連會看到來自 VPC 指派 CIDR 範圍之外的流量，因此無法使用 VPC 對等互連。 VPN 解決方案將受到限制。無 ECMP （僅限單一路由） 和無頻寬 （每個通道大約 1.2 GB-秒，通常只有一個通道）。  | 

# 連線至您的 AWS 基礎設施
<a name="considerations-existing-aws-infrastructure"></a>

 下表顯示您在 F5 BIG-IP 遷移期間連線至新 AWS 基礎設施時的重要考量。


| 連線方法 | 路由通訊協定支援 | 頻寬限制 | 端點 IP 定址 （公有、私有或兩者） | 支援外部地址空間  | 一個連線的多 VPC 支援 | 多區域支援 | 
| --- | --- | --- | --- | --- | --- | --- | 
| 網際網路 | N/A | 您連結到 AWS，每個執行個體輸出 5 GB 秒 | 公有 | 否 | 是 | 是 | 
| VPN - VPC | 靜態、BGP | IPsec 限制 （每個通道約 1.2 GB-秒） | 私有 | 是 （您必須設定額外的 IPsec 通道，從 VPC 中的 F5 BIG-IP 到連接到 VPC 的虛擬閘道）。 | 否 | 否 | 
| VPN 和 AWS 傳輸閘道 | 靜態、BGP | IPsec 限制 （每個通道約 1.2 GB-秒） | 私有 | 是 | 是 | 否 （如果傳輸閘道已擴展，將會受到影響） | 
| AWS Direct Connect - VPC | 靜態、BGP | Direct Connect 限制 （支援聯結）、個別執行個體限制為 5 GB 秒 | 兩者 | 否 | 否 | 否 | 
| Direct Connect - 閘道 | 靜態、BGP | Direct Connect 限制 （支援聯結）、個別執行個體限制為 5 GB 秒 | 兩者 | 否 | 是 | 是 | 
| Direct Connect gateway - AWS Transit Gateway （僅限多個 AWS 區域） | 靜態、BGP | Direct Connect 限制 （支援聯結）、個別執行個體限制為 5 GB 秒 |  AWS 架構師團隊的口頭確認  | 是 | 是 | 僅限於多個區域 | 