

# PERF 5  네트워킹 솔루션을 구성하려면 어떻게 해야 합니까?
<a name="w2aac19c11b5c13"></a>

 워크로드에 대한 최적의 네트워크 솔루션은 지연 시간, 처리량 요구 사항, 지터 및 대역폭에 따라 다릅니다. 위치 옵션은 사용자 또는 온프레미스 리소스와 같은 물리적 제약에 따라 결정됩니다. 엣지 로케이션 또는 리소스 배치를 통해 이러한 제약을 상쇄할 수 있습니다. 

**Topics**
+ [PERF05-BP01 네트워킹이 성능에 미치는 영향 파악](perf_select_network_understand_impact.md)
+ [PERF05-BP02 사용 가능한 네트워킹 기능 평가](perf_select_network_evaluate_features.md)
+ [PERF05-BP03 하이브리드 워크로드에 적절한 규모의 전용 연결 또는 VPN 선택](perf_select_network_hybrid.md)
+ [PERF05-BP04 로드 밸런싱 및 암호화 오프로딩 활용](perf_select_network_encryption_offload.md)
+ [PERF05-BP05 성능을 개선할 수 있는 네트워크 프로토콜 선택](perf_select_network_protocols.md)
+ [PERF05-BP06 네트워크 요구 사항에 따라 워크로드의 위치 선택](perf_select_network_location.md)
+ [PERF05-BP07 지표를 기준으로 네트워크 구성 최적화](perf_select_network_optimize.md)

# PERF05-BP01 네트워킹이 성능에 미치는 영향 파악
<a name="perf_select_network_understand_impact"></a>

 네트워크 관련 결정 사항이 워크로드 성능에 영향을 주는 방식을 분석하고 파악합니다. 네트워크는 애플리케이션 구성 요소, 클라우드 서비스, 엣지 네트워크 및 온프레미스 데이터 간의 연결을 담당하므로, 워크로드 성능에 큰 영향을 미칠 수 있습니다. 사용자 경험은 워크로드 성능 외에 네트워크 지연 시간, 대역폭, 프로토콜, 위치, 네트워크 정체, 지터, 처리량(throughput) 및 라우팅 규칙에도 영향을 받습니다. 

 **원하는 결과:** 지연 시간, 패킷 크기, 라우팅 규칙, 프로토콜 및 지원 트래픽 패턴을 포함한 워크로드의 네트워킹 요구 사항 목록을 문서화합니다. 사용 가능한 네트워킹 솔루션을 검토하고 워크로드 네트워킹 특성을 충족하는 서비스를 파악합니다. 클라우드 기반 네트워크는 빠르게 재구축될 수 있으므로 성능 효율성을 개선하려면 네트워크 아키텍처를 지속적으로 변경해야 합니다. 

 **일반적인 안티 패턴:** 
+  모든 트래픽이 기존 데이터 센터를 통과합니다. 
+  실제 사용 요구 사항을 파악하지 않고 Direct Connect 세션을 초과 구축합니다. 
+  네트워킹 솔루션을 정의할 때 워크로드 특성과 암호화 오버헤드를 고려하지 않습니다. 
+  클라우드의 네트워킹 솔루션에 온프레미스 개념과 전략을 적용합니다. 

 **이 모범 사례 수립의 이점:** 네트워킹이 워크로드 성능에 미치는 영향을 이해하면 잠재적인 병목 현상을 식별하고, 사용자 경험을 개선하고, 신뢰성을 높이고, 워크로드 변화에 따라 운영 유지 관리 작업을 줄이는 데 도움이 됩니다. 

 **이 모범 사례가 수립되지 않을 경우 노출되는 위험의 수준:** 높음 

## 구현 가이드
<a name="implementation-guidance"></a>

 워크로드의 중요한 네트워크 성능 지표를 식별하고 해당 네트워킹 특성을 파악합니다. 벤치마킹 또는 로드 테스트를 사용하여 데이터 기반 접근 방식의 일부로 요구 사항을 정의하고 문서화합니다. 이 데이터를 사용하여 네트워킹 솔루션이 제한되는 위치를 식별하고, 워크로드를 개선하는 구성 옵션을 검사합니다. 사용 가능한 클라우드 네이티브 네트워킹 기능과 옵션 및 이러한 기능과 옵션이 요구 사항을 기준으로 워크로드 성능에 미치는 영향을 파악합니다. 각 네트워킹 기능에는 장단점이 있으며, 워크로드 특성에 맞게 구성하고 필요에 따라 확장할 수 있습니다. 

 **구현 단계:** 

1.  네트워킹 성능 요구 사항을 정의하고 문서화합니다. 

   1.  네트워크 지연 시간, 대역폭, 프로토콜, 위치, 트래픽 패턴(급증 및 빈도), 처리량(throughput), 암호화, 검사 및 라우팅 규칙과 같은 지표가 포함됩니다. 

1.  기본 네트워킹 특성을 파악합니다. 

   1.  [VPC 흐름 로그 ](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

   1.  [AWS Transit Gateway 지표](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudwatch-metrics.html) 

   1.  [AWS PrivateLink 지표](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-cloudwatch-metrics.html) 

1.  애플리케이션 네트워킹 특성을 파악합니다. 

   1.  [탄력적 네트워크 어댑터](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html) 

   1.  [AWS App Mesh 지표](https://docs.aws.amazon.com/app-mesh/latest/userguide/envoy-metrics.html) 

   1.  [Amazon API Gateway 지표](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-metrics-and-dimensions.html) 

1.  엣지 네트워킹 특성을 파악합니다. 

   1.  [Amazon CloudFront 지표](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewing-cloudfront-metrics.html) 

   1.  [Amazon Route 53 지표](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/monitoring-cloudwatch.html) 

   1.  [AWS Global Accelerator 지표](https://docs.aws.amazon.com/global-accelerator/latest/dg/cloudwatch-monitoring.html) 

1.  하이브리드 네트워킹 특성을 파악합니다. 

   1.  [Direct Connect 지표](https://docs.aws.amazon.com/directconnect/latest/UserGuide/monitoring-cloudwatch.html) 

   1.  [AWS Site-to-Site VPN 지표](https://docs.aws.amazon.com/vpn/latest/s2svpn/monitoring-cloudwatch-vpn.html) 

   1.  [AWS Client VPN 지표](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/monitoring-cloudwatch.html) 

   1.  [AWS 클라우드 WAN 지표](https://docs.aws.amazon.com/vpc/latest/cloudwan/cloudwan-cloudwatch-metrics.html) 

1.  보안 네트워킹 특성을 캡처합니다. 

   1.  [AWS Shield, WAF, Network Firewall 지표](https://docs.aws.amazon.com/waf/latest/developerguide/monitoring-cloudwatch.html) 

1.  추적 도구로 엔드 투 엔드 성능 지표를 파악합니다. 

   1.  [AWS X-Ray](https://aws.amazon.com/xray/) 

   1.  [Amazon CloudWatch RUM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM.html) 

1.  네트워크 성능을 벤치마크하고 테스트합니다. 

   1.  [벤치마크](https://aws.amazon.com/premiumsupport/knowledge-center/network-throughput-benchmark-linux-ec2/) 네트워크 처리량(throughput): 인스턴스가 동일한 VPC에 있을 때 EC2 네트워크 성능에 영향을 미칠 수 있는 몇 가지 요인입니다. 동일한 VPC에 있는 EC2 Linux 인스턴스 간의 네트워크 대역폭을 측정합니다. 

   1.  로드 테스트를 [수행하여](https://aws.amazon.com/solutions/implementations/distributed-load-testing-on-aws/) 네트워킹 솔루션 및 옵션을 실험합니다. 

 **구현 계획의 작업 수준: **보통 수준의 *노력을 들여* 워크로드 네트워킹 요구 사항, 옵션 및 사용 가능한 솔루션을 문서화합니다. 

## 리소스
<a name="resources"></a>

 **관련 문서:** 
+ [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+ [Linux 기반 EC2 향상된 네트워킹 ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+ [Windows의 EC2 향상된 네트워킹 ](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+ [EC2 배치 그룹 ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+ [Linux 인스턴스에서 ENA(Elastic Network Adapter)를 사용하여 향상된 네트워킹 활성화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+ [Network Load Balancer ](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+ [AWS의 네트워킹 제품](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway ](https://docs.aws.amazon.com/vpc/latest/tgw)
+ [Amazon Route 53에서 지연 시간 기반 라우팅으로 전환 ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+ [VPC 엔드포인트 ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+ [VPC 흐름 로그 ](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

 **관련 동영상:** 
+ [AWS 및 하이브리드 AWS 네트워크 아키텍처에 대한 연결성(NET317-R1) ](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+ [Optimizing Network Performance for Amazon EC2 Instances(CMP308-R1) ](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [애플리케이션의 글로벌 네트워크 성능 향상](https://youtu.be/vNIALfLTW9M) 
+  [EC2 인스턴스 및 성능 최적화 모범 사례](https://youtu.be/W0PKclqP3U0) 
+  [Amazon EC2 인스턴스의 네트워크 성능 최적화](https://youtu.be/DWiwuYtIgu0) 
+  [Well-Architected Framework의 네트워킹 모범 사례 및 팁](https://youtu.be/wOMNpG49BeM) 
+  [대규모 마이그레이션의 AWS 네트워킹 모범 사례](https://youtu.be/qCQvwLBjcbs) 

 **관련 예시:** 
+  [AWS Transit Gateway 및 확장 가능한 보안 솔루션](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 네트워킹 워크숍](https://networking.workshop.aws/) 

# PERF05-BP02 사용 가능한 네트워킹 기능 평가
<a name="perf_select_network_evaluate_features"></a>

클라우드에서 성능을 높일 수 있는 네트워킹 기능을 평가합니다. 테스트, 지표 및 분석을 통해 이러한 기능의 영향을 측정할 수 있습니다. 예를 들어 지연 시간, 패킷 손실 또는 지터를 줄이는 데 사용할 수 있는 네트워크 수준 기능을 활용합니다. 

많은 서비스가 성능 개선을 위해 개발되며 다른 서비스는 일반적으로 네트워크 성능을 최적화하기 위한 기능을 제공합니다. AWS Global Accelerator 및 Amazon CloudFront 등과 같은 서비스는 성능을 개선하기 위해 개발된 반면에 대부분의 다른 서비스는 네트워크 트래픽을 최적화하기 위한 제품 기능을 갖추고 있습니다. 그러므로 워크로드 성능을 개선하는 서비스 기능(예: EC2 인스턴스 네트워크 기능, 강화된 네트워킹 인스턴스 유형, Amazon EBS 최적화 인스턴스, Amazon S3 Transfer Acceleration, CloudFront)을 고려해야 합니다. 

**원하는 결과:** 워크로드 내 구성 요소 인벤토리를 문서화했으며 구성 요소별로 어떤 네트워킹 구성이 성능 요구 사항을 충족하도록 돕는지 파악했습니다. 네트워킹 기능을 평가한 후 성능 지표를 실험 및 측정하여 사용 가능한 기능을 사용하는 방법을 파악했습니다. 

**일반적인 안티 패턴:** 
+ 모든 워크로드를 최종 사용자에게 가까운 AWS 리전이 아니라 본사에 가장 가까운 AWS 리전에 저장합니다. 
+ 워크로드 성능 벤치마크에 실패했는데, 실패한 벤치마크를 기준으로 계속해서 워크로드 성능을 평가하고 있습니다.
+ 성능 개선 옵션을 확인하기 위해 서비스 구성을 검토하지 않습니다. 

**이 모범 사례 확립의 이점:** 모든 서비스 기능 및 옵션을 평가하면 워크로드 성능을 개선하고 인프라 비용을 줄이고 워크로드를 유지 관리하는 데 필요한 작업을 줄이며 전반적인 보안 상태를 개선할 수 있습니다. 전 세계에 분산된 AWS 백본을 사용하여 고객에게 최상의 네트워킹 환경을 제공할 수 있습니다. 

**이 모범 사례가 확립되지 않을 경우 노출되는 위험 수준:** 높음 

## 구현 가이드
<a name="implementation-guidance"></a>

사용 가능한 네트워크 관련 구성 옵션과 이러한 옵션이 워크로드에 미치는 영향을 검토합니다. 성능 최적화에서는 이러한 옵션이 아키텍처와 상호 작용하는 방식과 측정된 성능과 사용자의 체감 성능에 미치는 영향을 파악하는 것이 중요합니다. 

**구현 단계:** 

1. 워크로드 구성 요소 목록을 만듭니다. 

   1.  [AWS 클라우드 WAN](https://aws.amazon.com/cloud-wan/)을 사용하여 조직 네트워크를 구축, 관리 및 모니터링합니다. 

   1. Network Manager를 사용하여 네트워크의 상태를 [파악합니다](https://docs.aws.amazon.com/vpc/latest/tgwnm/what-is-network-manager.html). 기존 구성 관리 데이터베이스(CMDB) 도구를 사용하거나 [AWS Config](https://aws.amazon.com/config/) 등과 같은 도구를 사용하여 워크로드 인벤토리 또는 구성 방식을 생성합니다. 

1. 기존 워크로드인 경우에는 성능 지표의 벤치마크를 식별하고 문서화하여 병목 현상과 개선해야 할 부분에 집중적으로 살펴봅니다. 성능 관련 네트워킹 지표는 비즈니스 요구 사항 및 워크로드 특성을 기준으로 워크로드에 따라 다릅니다. 무엇보다 대역폭, 지연 시간, 패킷 손실, 지터 및 재전송 등과 같은 지표가 워크로드 검토에 중요할 수 있습니다. 

1. 새로운 워크로드인 경우 [로드 테스트](https://aws.amazon.com/solutions/implementations/distributed-load-testing-on-aws/) 를 수행하여 성능 병목 현상을 파악합니다. 

1. 파악한 성능 병목 현상에 대해 솔루션의 구성 옵션을 검토하여 성능 개선 기회를 파악합니다. 

1. 네트워크 경로 또는 루트를 모르는 경우 [Network Access Analyzer](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/what-is-vaa.html) 를 사용하여 파악합니다. 

1. 지연 시간을 더욱 단축할 수 있는 네트워크 프로토콜을 검토합니다.
   + [PERF05-BP05 성능을 개선할 수 있는 네트워크 프로토콜 선택](perf_select_network_protocols.md) 

1. 여러 위치에서 AWS Site-to-Site VPN을 사용하여 AWS 리전에 연결하는 경우에는 [가속화된 Site-to-Site VPN 연결](https://docs.aws.amazon.com/vpn/latest/s2svpn/accelerated-vpn.html) 을 살펴보고 네트워킹 성능을 개선할 수 있는 기회가 있는지 검토합니다.

1. 워크로드 트래픽이 여러 계정에 분산된 경우 네트워크 토폴로지 및 서비스를 평가하여 지연 시간을 단축합니다. 
   + 여러 계정을 연결할 때 [VPC 피어링](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) 및 [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/) 사이 운영 및 성능 균형을 평가합니다. AWS Transit Gateway에서는 AWS Site-to-Site VPN 처리량이 단일 [IPsec 최대 한도](https://aws.amazon.com/blogs/networking-and-content-delivery/scaling-vpn-throughput-using-aws-transit-gateway/) 를 초과한 경우 다중 경로를 사용하여 지원합니다. Amazon VPC과(와) AWS Transit Gateway 간 트래픽은 프라이빗 AWS 네트워크에서 유지되어 인터넷에 노출되지 않습니다. AWS Transit Gateway은(는) 수천 개의 AWS 계정 간에 걸쳐 있고 온프레미스 네트워크에 연결되는 모든 VPC를 상호 연결하는 방식을 간소화합니다. AWS Transit Gateway은(는) Resource Access Manager를 사용하여 [여러 계정 간에 공유합니다](https://aws.amazon.com/ram/). 글로벌 네트워크 트래픽의 상태를 파악하기 위해 [Network Manager](https://aws.amazon.com/transit-gateway/network-manager/) 를 사용하여 네트워크 지표를 중앙에서 확인할 수 있습니다. 

1. 위치를 검토하고 사용자와 워크로드 간 거리를 최소화합니다.

   1. [AWS Global Accelerator](https://aws.amazon.com/global-accelerator/) 은(는) Amazon Web Services 글로벌 네트워크 인프라를 사용하여 사용자 트래픽의 성능을 최대 60%까지 개선하는 네트워킹 서비스입니다. 인터넷 연결이 혼잡한 경우 AWS Global Accelerator은(는) 애플리케이션 경로를 최적화하여 패킷 손실, 지터 및 지연 시간을 지속적으로 줄입니다. DNS 구성을 업데이트하거나 클라이언트용 애플리케이션을 변경하지 않고도 가용 영역 또는 AWS 리전 간에 엔드포인트 이동을 간소화하는 고정 IP 주소를 제공합니다. 

   1. [Amazon CloudFront](https://aws.amazon.com/cloudfront/) 은(는) 워크로드 콘텐츠 전송 성능 및 지연 시간을 전역적으로 개선할 수 있습니다. CloudFront은(는) 콘텐츠를 캐시하고 최종 사용자에 대한 지연 시간을 단축할 수 있는 접속 지점을 전 세계에 410개 이상 보유하고 있습니다. 

   1. Amazon Route 53은(는) [지연 시간 기반 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-latency.html), [지리적 위치 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-geo.html), [지리 근접 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-geoproximity.html)및 [IP 기반 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-ipbased.html) 옵션을 제공하여 전 세계 고객을 대상으로 워크로드 성능을 개선할 수 있습니다. 워크로드 트래픽 및 사용자 위치를 검토하여 어떤 라우팅 옵션이 워크로드 성능을 최적화하는지 파악합니다. 

1. 스토리지 IOP를 개선하기 위한 추가 Amazon S3 기능을 평가합니다. 

   1.  [Amazon S3 Transfer Acceleration](https://aws.amazon.com/s3/transfer-acceleration/) 은 외부 사용자가 CloudFront의 네트워킹 최적화 이점을 활용하여 Amazon S3에 데이터를 업로드하도록 하는 기능입니다. 이렇게 하면 AWS 클라우드 전용 연결을 사용할 수 없는 원격 위치에서 대량의 데이터를 전송할 수 있습니다. 

   1.  [Amazon S3 다중 리전 액세스 포인트](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPoints.html) 는 콘텐츠를 여러 리전으로 복제하고 액세스 포인트 하나를 제공하여 워크로드를 간소화합니다. 다중 리전 액세스 포인트를 사용하는 경우 가장 낮은 지연 시간 버킷을 식별하는 서비스로 데이터를 요청하거나 Amazon S3에 데이터를 쓸 수 있습니다. 

1. 컴퓨팅 리소스 네트워크 대역폭을 검토합니다.

   1. EC2 인스턴스, 컨테이너 및 Lambda 함수에서 사용하는 탄력적 네트워크 인터페이스(ENI)는 흐름 기준으로 제한됩니다. 배치 그룹을 검토하여 [EC2 네트워킹 처리량을 최적화할 수 있습니다.](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html). 흐름 기준에서 병목 현상을 방지하려면 여러 흐름을 사용하도록 애플리케이션을 설계합니다. 컴퓨팅 관련 네트워크 지표를 모니터링하고 이러한 지표에 대한 가시성을 얻으려면 [CloudWatch 지표](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-instance-network-bandwidth.html) 및 [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html)을 사용합니다. `ethtool` 은 ENA 드라이버에 포함되어 있으며 [사용자 지정 지표로](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html) CloudWatch에 게시할 수 있는 추가 네트워크 관련 지표를 노출할 수 있습니다. 

   1. 최신 버전의 EC2 인스턴스는 강화된 네트워킹 기능을 활용할 수 있습니다. [N-시리즈 EC2 인스턴스](https://aws.amazon.com/ec2/nitro/)(예: `M5n` 및 `M5dn`)는 4세대 사용자 지정 Nitro card를 활용하여 단일 인스턴스에 최대 100Gbps의 네트워크 처리량을 전달합니다. 이러한 인스턴스는 기본 `M5` 인스턴스에 비해 4배 더 높은 네트워크 대역폭과 패킷 프로세스를 제공하며 네트워크 집약적 애플리케이션에 적합합니다. 

   1. [Amazon Elastic Network Adapter](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) (ENA)는 클러스터 배치 그룹 내에서 인스턴스에 대해 [더 나은 처리량을 제공하여 한층 더 최적화합니다](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html#placement-groups-cluster%23placement-groups-limitations-cluster). 

   1. [Elastic Fabric Adapter](https://aws.amazon.com/hpc/efa/) (EFA)는 AWS에서 높은 수준의 대규모 노드 간 통신이 필요한 워크로드를 실행할 때 사용할 수 있는 Amazon EC2 인스턴스용 네트워크 인터페이스입니다. EFA를 사용하면 MPI(메시지 전달 인터페이스)를 사용하는 HPC(고성능 컴퓨팅) 애플리케이션과 NCCL(NVIDIA Collective Communications Library)을 사용하는 ML(기계 학습) 애플리케이션을 수천 개 CPU 또는 GPU로 확장할 수 있습니다. 

   1. [Amazon EBS 최적화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 인스턴스는 최적화된 구성 스택을 사용하고 Amazon EBS I/O를 늘리기 위해 전용 용량을 추가로 제공합니다. 이 최적화를 수행하면 Amazon EBS I/O와 인스턴스의 기타 트래픽 간에 경합이 최소화되므로 EBS 볼륨의 성능을 최대한 높일 수 있습니다. 

**구현 계획의 작업 수준: **

이 모범 사례를 확립하려면 네트워크 성능에 영향을 미치는 현재 워크로드 구성 요소 옵션을 알아야 합니다. 구성 요소 수집, 네트워크 개선 옵션 평가, 개선 사항 실험, 구현 및 문서화는 작업 수준이 *낮음* 에서 *중간* 입니다. 

## 리소스
<a name="resources"></a>

 **관련 문서:** 
+  [Amazon EBS - 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Amazon EC2 인스턴스 네트워크 대역폭](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html) 
+  [Linux 기반 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows의 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 배치 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [Linux 인스턴스에서 ENA(Elastic Network Adapter)를 사용하여 향상된 네트워킹 활성화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS의 네트워킹 제품](https://aws.amazon.com/products/networking/) 
+  [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [Amazon Route 53에서 지연 시간 기반 라우팅으로 전환](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC 흐름 로그](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 
+  [클라우드 CMDB 구축](https://aws.amazon.com/blogs/mt/building-a-cloud-cmdb-on-aws-for-consistent-resource-configuration-in-hybrid-environments/) 
+  [AWS Transit Gateway을(를) 사용하여 VPN 처리량 스케일링](https://aws.amazon.com/blogs/networking-and-content-delivery/scaling-vpn-throughput-using-aws-transit-gateway/) 

 **관련 동영상:** 
+  [Connectivity to AWS and hybrid AWS network architectures(AWS 및 하이브리드 AWS 네트워크 아키텍처에 대한 연결성)(NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [Optimizing Network Performance for Amazon EC2 Instances(CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [AWS Global Accelerator](https://www.youtube.com/watch?v=lAOhr-5Urfk) 

 **관련 예시:** 
+  [AWS Transit Gateway 및 확장 가능한 보안 솔루션](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 네트워킹 워크숍](https://networking.workshop.aws/) 

# PERF05-BP03 하이브리드 워크로드에 적절한 규모의 전용 연결 또는 VPN 선택
<a name="perf_select_network_hybrid"></a>

 AWS에서 온프레미스 및 클라우드 리소스를 연결하는 데 공용 네트워크가 필요한 경우 성능 요구 사항을 충족할 수 있는 충분한 대역폭을 확보해야 합니다. 하이브리드 워크로드에 대한 대역폭 및 지연 시간 요구 사항을 예측하십시오. AWS Direct Connect 또는 VPN 엔드포인트의 크기 요구 사항은 이러한 수치를 바탕으로 결정됩니다. 

 **원하는 결과:** 하이브리드 네트워크 연결이 필요한 워크로드를 배포하는 경우 관리형 및 비관리형 VPN 또는 Direct Connect와 같은 다수의 구성 옵션을 연결에 사용할 수 있습니다. 사용자의 위치와 클라우드 간에 적절한 대역폭 및 암호화 요구 사항이 있는지 확인하면서 각 워크로드에 적합한 연결 유형을 선택합니다. 

 **일반적인 안티 패턴:** 
+  네트워크 암호화 요구 사항에 대해서만 VPN 솔루션을 평가합니다. 
+  백업 또는 병렬 연결 옵션은 평가하지 않습니다. 
+  라우터, 터널 및 BGP 세션에는 기본 구성을 사용합니다. 
+  모든 워크로드 요구 사항(암호화, 프로토콜, 대역폭 및 트래픽 요구 사항)을 이해하거나 식별할 수 없습니다. 

 **이 모범 사례 수립의 이점:** 적절한 크기의 하이브리드 네트워크 솔루션을 선택하고 구성하면 워크로드의 신뢰성이 향상되고 성능을 높일 기회가 극대화됩니다. 워크로드 요구 사항을 파악하고, 미리 계획하고, 하이브리드 솔루션을 평가하여 비용이 많이 드는 물리적 네트워크 변경과 운영 오버헤드를 최소화하는 동시에 출시 시간을 단축할 수 있습니다. 

 **이 모범 사례가 수립되지 않을 경우 노출되는 위험의 수준:** 높음 

## 구현 가이드
<a name="implementation-guidance"></a>

 대역폭 요구 사항을 기반으로 하이브리드 네트워킹 아키텍처 개발: 하이브리드 애플리케이션의 대역폭 및 지연 시간 요구 사항을 추정합니다. 대역폭 요구 사항에 따라 단일 VPN 또는 Direct Connect 연결로는 충분하지 않을 수 있으며, 여러 연결에 걸쳐 트래픽 로드 밸런싱을 활성화하도록 하이브리드 설정을 설계해야 합니다. 프라이빗 네트워크 연결로 인해 보다 예측 가능하고 일관된 성능을 제공하는 직접 연결이 필요할 수 있습니다. 지연 시간이 일관적이고 지터가 거의 없어야 하는 프로덕션 워크로드에 적합합니다. 

 AWS Direct Connect는 AWS 환경으로의 전용 연결(50Mbps\$110Gbps)을 제공합니다. 그러므로 지연 시간을 관리/제어하고 대역폭을 프로비저닝할 수 있습니다. 따라서 워크로드에서 우수한 성능을 유지하면서 다른 환경에 쉽게 연결할 수 있습니다. AWS Direct Connect 파트너 중 하나를 활용하면 여러 환경에서 엔드 투 엔트 연결 기능을 사용할 수 있으므로 성능이 일관되게 유지되는 확장 네트워크가 제공됩니다. 

 AWS Site-to-Site VPN은 VPC를 위한 관리형 VPN 서비스입니다. VPN 연결을 생성하면 AWS에서 2개의 다른 VPN 엔드포인트로 연결되는 터널을 제공합니다. AWS Transit Gateway를 사용하면 여러 VPC 간의 연결을 간소화하고 단일 VPN 연결을 통해 AWS Transit Gateway에 연결된 모든 VPC에 연결할 수 있습니다. 또한 AWS Transit Gateway를 사용하면 여러 VPN 터널에서 Equal Cost Multi-Path(ECMP) 라우팅 지원을 활성화하여 1.25Gbps IPsec VPN 처리량(throughput) 제한 이상으로 확장할 수 있습니다. 

 **구현 계획의 작업 수준: **보통 수준의 *많은* 하이브리드 네트워크의 워크로드 요구 사항을 평가하고 하이브리드 네트워킹 솔루션을 구현합니다. 

## 리소스
<a name="resources"></a>

 **관련 문서:** 
+ [Network Load Balancer ](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+ [AWS의 네트워킹 제품](https://aws.amazon.com/products/networking/) 
+ [Transit Gateway ](https://docs.aws.amazon.com/vpc/latest/tgw) 
+ [Amazon Route 53에서 지연 시간 기반 라우팅으로 전환](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+ [VPC 엔드포인트 ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+ [VPC 흐름 로그 ](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 
+  [Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 
+  [확장 가능하고 안전한 다중 VPC AWS 네트워크 인프라 구축](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/welcome.html) 
+  [Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 
+  [Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html) 

 **관련 동영상:** 
+ [AWS 및 하이브리드 AWS 네트워크 아키텍처에 대한 연결성(NET317-R1) ](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+ [Optimizing Network Performance for Amazon EC2 Instances(CMP308-R1) ](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [AWS Global Accelerator](https://www.youtube.com/watch?v=lAOhr-5Urfk) 
+  [Direct Connect* *](https://www.youtube.com/watch?v=DXFooR95BYc&t=6s) 
+  [Transit Gateway Connect](https://www.youtube.com/watch?v=_MPY_LHSKtM&t=491s) 
+  [VPN 솔루션](https://www.youtube.com/watch?v=qmKkbuS9gRs) 
+  [VPN 솔루션을 사용한 보안](https://www.youtube.com/watch?v=FrhVV9nG4UM) 

 **관련 예시:** 
+  [AWS Transit Gateway 및 확장 가능한 보안 솔루션](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 네트워킹 워크숍](https://networking.workshop.aws/) 

# PERF05-BP04 로드 밸런싱 및 암호화 오프로딩 활용
<a name="perf_select_network_encryption_offload"></a>

 클라우드의 탄력성을 워크로드에 활용할 수 있도록 여러 리소스 또는 서비스에 트래픽을 분산합니다. 로드 밸런싱을 사용하여 암호화 종료를 오프로드하면 성능을 개선하고 트래픽을 효율적으로 관리/라우팅할 수 있습니다. 

 서비스 콘텐츠용으로 여러 인스턴스를 사용할 확장 아키텍처를 구현할 때는 Amazon VPC 내부에서 로드 밸런서를 사용할 수 있습니다. AWS에서는 ELB 서비스의 애플리케이션에 여러 모델을 제공합니다. Application Load Balancer는 HTTP 및 HTTPS 트래픽의 로드 밸런싱에 가장 적합하며, 마이크로서비스 및 컨테이너를 비롯한 현대적 애플리케이션 아키텍처의 제공을 목표로 고급 요청 라우팅을 지원합니다. 

 Network Load Balancer는 성능이 매우 우수해야 하는 TCP 트래픽 로드 밸런싱을 수행하려는 경우에 사용하면 가장 효율적입니다. 또한 지연 시간을 매우 짧게 유지하면서 초당 수백만 개의 요청을 처리할 수 있으며, 예상치 못한 휘발성 트래픽 패턴도 처리할 수 있도록 최적화되어 있습니다. 

 [https://aws.amazon.com/elasticloadbalancing/](https://aws.amazon.com/elasticloadbalancing/) 이 제공하는 통합 인증서 관리 및 SSL/TLS 복호화를 활용하면 로드 밸런서의 SSL 설정을 중앙에서 유연하게 관리하고 CPU 집약적인 작업을 워크로드에서 오프로드할 수 있습니다. 

 **일반적인 안티 패턴:** 
+  기존 로드 밸런서를 통해 모든 인터넷 트래픽을 라우팅합니다. 
+  일반 TCP 로드 밸런싱을 사용하고 각 컴퓨팅 노드에서 SSL 암호화를 처리하도록 합니다. 

 **이 모범 사례 정립의 이점:** 로드 밸런서는 단일 가용 영역 또는 여러 가용 영역에서 애플리케이션 트래픽의 다양한 로드를 처리합니다. 로드 밸런서는 애플리케이션의 내결함성을 유지하는 데 필요한 고가용성, 자동 조정 및 강력한 보안을 제공합니다. 

 **이 모범 사례를 정립되지 않을 경우 노출되는 위험의 수준:** 높음 

## 구현 가이드
<a name="implementation-guidance"></a>

 워크로드에 적합한 로드 밸런서 활용: 워크로드에 적합한 로드 밸런서를 선택합니다. HTTP 요청을 로드 밸런싱해야 하는 경우 Application Load Balancer를 사용하는 것이 좋습니다. 네트워크 및 전송 프로토콜(계층 4 - TCP, UDP) 로드 밸런싱과 성능이 우수하고 지연시간이 짧은 애플리케이션에는 Network Load Balancer를 사용하는 것이 좋습니다. Application Load Balancers는 HTTPS를 지원하고, Network Load Balancer는 TLS 암호화 오프로드를 지원합니다. 

 HTTPS 또는 TLS 암호화의 오프로드 활성화: Elastic Load Balancing에는 통합 인증서 관리, 사용자 인증 및 SSL/TLS 암호 해독이 포함됩니다. 중앙에서 TLS 설정을 관리하고 CPU 집약적 워크로드를 애플리케이션에서 오프로드할 수 있는 유연성을 제공합니다. 로드 밸런서 배포의 일부로 모든 HTTPS 트래픽을 암호화합니다. 

## 리소스
<a name="resources"></a>

 **관련 문서:** 
+  [Amazon EBS - 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 기반 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows의 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 배치 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [Linux 인스턴스에서 ENA(Elastic Network Adapter)를 사용하여 향상된 네트워킹 활성화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS가 포함된 네트워킹 제품](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [Amazon Route 53에서 지연 시간 기반 라우팅으로 이전](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC 흐름 로그](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

 **관련 동영상:** 
+  [Connectivity to AWS and hybrid AWS network architectures(NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [Optimizing Network Performance for Amazon EC2 Instances(CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 

 **관련 예시:** 
+  [AWS Transit Gateway 및 확장 가능한 보안 솔루션](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 네트워킹 워크숍](https://networking.workshop.aws/) 

# PERF05-BP05 성능을 개선할 수 있는 네트워크 프로토콜 선택
<a name="perf_select_network_protocols"></a>

 워크로드 성능에 미치는 영향을 기준으로 시스템과 네트워크 간의 통신에 사용할 프로토콜을 결정합니다. 

 원하는 처리량을 달성하려면 지연 시간과 대역폭 간의 관계를 고려해야 합니다. 파일 전송에서 TCP를 사용하는 경우 지연 시간이 길수록 전체 처리량이 줄어듭니다. 이 문제는 TCP 튜닝 및 최적화된 전송 프로토콜을 사용하여 해결되며 경우에 따라 UDP를 사용하기도 합니다. 

 **일반적인 안티 패턴:** 
+  성능 요구 사항과 관계없이 모든 워크로드에 TCP를 사용합니다. 

 **이 모범 사례 수립의 이점:** 워크로드 구성 요소 간 통신에 적합한 프로토콜을 선택하면 해당 워크로드에 대한 성능을 극대화할 수 있습니다. 연결 없는 UDP는 빠른 속도를 허용하지만 재전송 기능 또는 높은 안정성을 제공하지 않습니다. TCP는 모든 기능을 갖춘 프로토콜이지만 패킷 처리에 더 많은 오버헤드가 필요합니다. 

 **이 모범 사례가 수립되지 않을 경우 노출되는 위험의 수준:** 보통 

## 구현 가이드
<a name="implementation-guidance"></a>

 네트워크 트래픽 최적화: 워크로드의 성능을 최적화하기에 적절한 프로토콜을 선택합니다. 원하는 처리량을 달성하려면 지연 시간과 대역폭 간의 관계를 고려해야 합니다. 파일 전송에서 TCP를 사용하는 경우 지연 시간이 길수록 전체 처리량이 줄어듭니다. 지연 시간 문제는 TCP 튜닝 및 최적화된 전송 프로토콜을 사용하여 해결되며 경우에 따라 UDP를 사용하기도 합니다. 

## 리소스
<a name="resources"></a>

 **관련 문서:** 
+  [Amazon EBS - 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 기반 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows의 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 배치 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [Linux 인스턴스에서 ENA(Elastic Network Adapter)를 사용하여 향상된 네트워킹 활성화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS 기반 네트워킹 제품](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [Amazon Route 53에서 지연 시간 기반 라우팅으로 이전](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC 흐름 로그](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

 **관련 동영상:** 
+  [Connectivity to AWS and hybrid AWS network architectures(NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [Optimizing Network Performance for Amazon EC2 Instances(CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 

 **관련 예시:** 
+  [AWS Transit Gateway 및 확장 가능한 보안 솔루션](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 네트워킹 워크숍](https://networking.workshop.aws/) 

# PERF05-BP06 네트워크 요구 사항에 따라 워크로드의 위치 선택
<a name="perf_select_network_location"></a>

 제공되는 클라우드 위치 옵션을 사용하여 네트워크 지연 시간을 줄이고 처리량을 개선합니다. AWS 리전, 가용 영역, 배치 그룹, 엣지 로케이션(예: AWS Outposts, AWS 로컬 영역, AWS Wavelength)을 활용하여 네트워크 지연 시간을 줄이거나 처리량(throughput)을 늘립니다. 

 AWS 클라우드 인프라는 리전 및 가용 영역을 중심으로 구축됩니다. 리전은 가용 영역이 여러 개 포함된 전 세계의 실제 위치입니다. 

 가용 영역은 하나 이상의 개별 데이터 센터로 구성됩니다. 각 데이터 센터는 분리된 시설에 구축되며 이중화된 전력, 네트워킹 및 연결 기능을 갖추고 있습니다. 이러한 가용 영역을 사용하면 단일 데이터 센터에서 기대할 수 있는 것보다 더 높은 가용성, 내결함성 및 확장성을 지닌 프로덕션 애플리케이션과 데이터베이스를 운영할 수 있습니다. 

 다음과 같은 주요 요소를 토대로 하여 배포용으로 적절한 리전을 하나 이상 선택합니다. 
+  **사용자의 위치**: 워크로드 사용자 근처의 리전을 선택하면 사용자가 워크로드를 사용할 때 지연 시간이 단축됩니다. 
+  **데이터의 위치**: 데이터를 많이 사용하는 애플리케이션에서는 데이터 전송 시 지연 시간 병목 현상이 가장 많이 발생합니다. 따라서 애플리케이션 코드는 최대한 데이터와 가까운 위치에서 실행되어야 합니다. 
+  **기타 제약 조건**: 보안 및 규정 준수 등의 제약을 고려해야 합니다. 

 Amazon EC2는 네트워킹용 배치 그룹을 제공합니다. 배치 그룹은 지연 시간을 줄이거나 신뢰성을 높이기 위한 인스턴스의 논리적 그룹입니다. 지원되는 인스턴스 유형이 포함된 배치 그룹과 ENA(Elastic Network Adapter)를 사용하면 지연 시간이 짧은 25Gbps 네트워크에 워크로드를 연결할 수 있습니다. 네트워크 지연 시간이 짧거나 처리량이 높은 경우 또는 두 조건을 모두 충족하는 경우 성능이 개선되는 워크로드에는 배치 그룹을 사용하는 것이 좋습니다. 배치 그룹을 사용하면 네트워크 통신의 지터를 줄일 수 있습니다. 

 지연 시간이 중요한 서비스는 전 세계 엣지 로케이션 네트워크를 사용하여 엣지에서 전송됩니다. 이러한 엣지 로케이션에서는 보통 CDN(콘텐츠 전송 네트워크) 및 DNS(Domain Name System)와 같은 서비스를 제공합니다. 엣지에서 이러한 서비스를 사용함으로써 워크로드 지연 시간을 짧게 유지하면서 콘텐츠 또는 DNS 확인 요청에 응답할 수 있습니다. 이러한 서비스는 지리적 콘텐츠 타게팅(최종 사용자의 위치를 기준으로 각기 다른 콘텐츠 제공) 등의 지리적 서비스나 최종 사용자를 가장 가까운 리전으로 라우팅하는 지연 시간 기반 라우팅(지연 시간이 최소화됨)도 제공합니다. 

 [https://aws.amazon.com/cloudfront/](https://aws.amazon.com/cloudfront/) 는 이미지, 스크립트, 비디오 등의 정적 콘텐츠와 API, 웹 애플리케이션 등의 동적 콘텐츠를 모두 빠르게 전송하는 데 사용할 수 있는 글로벌 CDN입니다. 이 서비스는 사용자에게 고성능 네트워크 연결을 제공하며 콘텐츠를 캐시하는 전 세계 엣지 로케이션 네트워크를 활용합니다. 또한 CloudFront에서는 콘텐츠 업로딩 및 동적 애플리케이션과 같은 기타 여러 기능도 더 빠르게 사용할 수 있으므로, 인터넷을 통해 트래픽을 처리하는 모든 애플리케이션의 성능이 향상됩니다. [https://aws.amazon.com/lambda/edge/](https://aws.amazon.com/lambda/edge/) 는 워크로드의 사용자와 가까운 위치에서 코드를 실행하여 성능을 개선하고 지연 시간을 줄일 수 있는 Amazon CloudFront의 기능입니다. 

 Amazon Route 53는 가용성과 확장성이 뛰어난 클라우드 DNS 웹 서비스입니다. 이 서비스는 www.example.com과 같은 이름을 컴퓨터가 서로 연결하는 데 사용하는 IP 주소(예:192.168.2.1)로 변환하는 방식을 통해 최종 사용자를 인터넷 애플리케이션으로 라우팅하는 매우 안정적이면서도 경제적인 방식을 개발자와 기업에 제공합니다. Route 53는 IPv6와 완벽히 호환됩니다. 

 [https://aws.amazon.com/outposts/](https://aws.amazon.com/outposts/) 는 지연 시간 요구 사항으로 인해 온프레미스에 남아 있어야 하는 워크로드용으로 설계되었습니다. 온프레미스에서 이러한 워크로드는 AWS에 있는 나머지 워크로드와 원활하게 실행되어야 합니다. AWS Outposts는 AWS 설계 하드웨어로 구축된 구성 가능한 완전관리형 컴퓨팅 및 스토리지 랙으로, 온프레미스에서 컴퓨팅 및 스토리지를 실행하는 동시에 클라우드의 광범위한 AWS 서비스에 원활하게 연결할 수 있도록 지원합니다. 

 [https://aws.amazon.com/about-aws/global-infrastructure/localzones/](https://aws.amazon.com/about-aws/global-infrastructure/localzones/) 은 동영상 렌더링 및 그래픽 집약적인 가상 데스크톱 애플리케이션과 같이 10밀리초 미만의 지연 시간이 필요한 워크로드를 실행하도록 설계되었습니다. Local Zones에서는 최종 사용자와 가까운 위치에 컴퓨팅 및 스토리지 리소스를 배치함으로써 제공되는 모든 이점을 실현할 수 있습니다. 

 [https://aws.amazon.com/wavelength/](https://aws.amazon.com/wavelength/) 는 AWS 인프라, 서비스, API 및 도구를 5G 네트워크로 확장하여 5G 디바이스에 초저지연 애플리케이션을 제공하도록 설계되었습니다. Wavelength는 통신 공급자의 5G 네트워크 안에 스토리지와 컴퓨팅을 내장하여 IoT 디바이스, 게임 스트리밍, 자율 주행 차량 및 라이브 미디어 제작 등 10밀리초 미만의 지연 시간이 요구되는 5G 워크로드를 지원합니다. 

 지연 시간을 줄이고 콘텐츠 캐싱을 활성화하려면 엣지 서비스를 사용합니다. 이러한 방식의 이점을 최대한 활용하려면 DNS 및 HTTP/HTTPS용으로 캐시 제어를 올바르게 구성했는지 확인하십시오. 

 **일반적인 안티 패턴:** 
+  모든 워크로드 리소스를 하나의 지리적 위치로 통합합니다. 
+  워크로드 최종 사용자가 아니라 본인과 가장 가까운 리전을 선택했습니다. 

 **이 모범 사례 수립의 이점:** 고객에게 서비스를 제공하려는 모든 위치에서 네트워크를 사용할 수 있는지 확인해야 합니다. AWS의 프라이빗 글로벌 네트워크를 사용하면 고객과 가장 가까운 위치에 워크로드를 배포하여 고객이 경험하는 지연 시간을 최소화할 수 있습니다. 

 **이 모범 사례가 수립되지 않을 경우 노출되는 위험의 수준:** 보통 

## 구현 가이드
<a name="implementation-guidance"></a>

 올바른 위치를 선택하여 지연 시간 단축: 사용자와 데이터의 위치를 식별합니다. AWS 리전, 가용 영역, 배치 그룹 및 엣지 로케이션을 활용하여 지연 시간을 단축합니다. 

## 리소스
<a name="resources"></a>

 **관련 문서:** 
+  [Amazon EBS - 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 기반 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows의 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 배치 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [Linux 인스턴스에서 ENA(Elastic Network Adapter)를 사용하여 향상된 네트워킹 활성화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS의 네트워킹 제품](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [Amazon Route 53에서 지연 시간 기반 라우팅으로 전환](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC 흐름 로그](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 

 **관련 동영상:** 
+  [AWS 및 하이브리드 AWS 네트워크 아키텍처에 대한 연결성(NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [Optimizing Network Performance for Amazon EC2 Instances(CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 

 **관련 예시:** 
+  [AWS Transit Gateway 및 확장 가능한 보안 솔루션](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 네트워킹 워크숍](https://networking.workshop.aws/) 

# PERF05-BP07 지표를 기준으로 네트워크 구성 최적화
<a name="perf_select_network_optimize"></a>

 수집 및 분석된 데이터가 제공하는 정보를 사용하여 네트워크 구성 최적화를 결정합니다. 이러한 변경의 영향을 측정한 다음 영향 측정값을 활용해 향후 결정을 내립니다. 

 워크로드에 사용되는 모든 VPC 네트워크에 대해 VPC 흐름 로그를 활성화합니다. VPC 흐름 로그는 VPC의 네트워크 인터페이스에서 전송되고 수신되는 IP 트래픽에 대한 정보를 포착하는 데 사용할 수 있는 기능입니다. VPC 흐름 로그는 특정 트래픽이 인스턴스에 도달하지 않는 이유, 과도하게 제한적인 보안 그룹 규칙을 진단하는 것과 같은 다수의 작업을 수행하는 데 도움이 됩니다. 흐름 로그를 보안 도구로 사용하여 인스턴스에 도달하는 트래픽을 모니터링하고, 네트워크 트래픽을 프로파일링하고, 비정상적인 트래픽 동작을 찾을 수 있습니다. 

 워크로드가 변경되면 네트워킹 지표를 사용하여 네트워킹 구성을 변경합니다. 클라우드 기반 네트워크는 빠르게 재구축될 수 있으므로 성능 효율성을 유지하려면 네트워크 아키텍처를 지속적으로 변경해야 합니다. 

 **일반적인 안티 패턴:** 
+  모든 성능 관련 문제가 애플리케이션 관련 문제라고 가정합니다. 
+  워크로드를 배포한 위치와 가까운 위치에서만 네트워크 성능을 테스트합니다. 

 **이 모범 사례 수립의 이점:**워크로드에 필요한 지표가 충족되는지 확인하려면 네트워크 성능 지표를 모니터링해야 합니다. VPC의 네트워크 인터페이스에서 전송되고 수신되는 IP 트래픽에 대한 정보를 캡처하고 이 데이터를 사용하여 새로운 최적화를 추가하거나 새로운 지리적 리전에 워크로드를 배포할 수 있습니다. 

 **이 모범 사례가 수립되지 않을 경우 노출되는 위험의 수준:** 낮음 

## 구현 가이드
<a name="implementation-guidance"></a>

 VPC 흐름 로그 활성화: VPC 흐름 로그를 사용하면 VPC의 네트워크 인터페이스에서 전송되고 수신되는 IP 트래픽에 대한 정보를 캡처할 수 있습니다. VPC Flow Logs는 특정 트래픽이 인스턴스에 도달하지 않는 원인을 해결하여 과도하게 제한적인 보안 그룹 규칙을 진단하는 것과 같은 다수의 태스크를 수행하는 데 도움을 줍니다. 흐름 로그를 보안 도구로 사용하여 인스턴스에 도달하는 트래픽을 모니터링하고, 네트워크 트래픽을 프로파일링하고, 비정상적인 트래픽 동작을 찾을 수 있습니다. 

 적절한 네트워크 지표 옵션 활성화: 워크로드에 적합한 네트워크 지표를 선택해야 합니다. VPC NAT 게이트웨이, Transit Gateway 및 VPN 터널에 대한 지표를 활성화할 수 있습니다. 

## 리소스
<a name="resources"></a>

 **관련 문서:** 
+  [Amazon EBS - 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html) 
+  [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 기반 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows의 EC2 향상된 네트워킹](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 배치 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [Linux 인스턴스에서 ENA(Elastic Network Adapter)를 사용하여 향상된 네트워킹 활성화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS의 네트워킹 제품](https://aws.amazon.com/products/networking/) 
+  [Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [Amazon Route 53에서 지연 시간 기반 라우팅으로 전환](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 
+  [VPC 흐름 로그](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) 
+  [Amazon CloudWatch 지표를 사용하여 전역 및 핵심 네트워크 모니터링](https://docs.aws.amazon.com/vpc/latest/tgwnm/monitoring-cloudwatch-metrics.html) 
+  [지속적인 네트워크 트래픽 및 리소스 모니터링](https://docs.aws.amazon.com/whitepapers/latest/security-best-practices-for-manufacturing-ot/continuously-monitor-network-traffic-and-resources.html) 

 **관련 동영상:** 
+  [AWS 및 하이브리드 AWS 네트워크 아키텍처에 대한 연결성(NET317-R1)](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [Optimizing Network Performance for Amazon EC2 Instances(CMP308-R1)](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [네트워크 트래픽 모니터링 및 문제 해결](https://www.youtube.com/watch?v=Ed09ReWRQXc) 
+  [Amazon VPC Traffic Mirroring을 통한 트래픽 모니터링 및 가시성 간소화](https://www.youtube.com/watch?v=zPovlZxuZ-c) 

 **관련 예시:** 
+  [AWS Transit Gateway 및 확장 가능한 보안 솔루션](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 네트워킹 워크숍](https://networking.workshop.aws/) 
+  [AWS 네트워크 모니터링](https://github.com/aws-samples/monitor-vpc-network-patterns) 