

# PERF 4. 如何在工作負載中選取和設定聯網資源？
<a name="perf-04"></a>

工作負載的最佳聯網解決方案會根據延遲、輸送量需求、抖動和頻寬而有所不同。實體限制 (例如使用者或內部部署資源) 會決定位置選項。這些限制可能隨著邊緣節點或資源位置而有所差異。

**Topics**
+ [PERF04-BP01 了解聯網如何影響效能](perf_networking_understand_how_networking_impacts_performance.md)
+ [PERF04-BP02 評估可用的聯網功能](perf_networking_evaluate_networking_features.md)
+ [PERF04-BP03 為工作負載選擇適當的專用連線或 VPN](perf_networking_choose_appropriate_dedicated_connectivity_or_vpn.md)
+ [PERF04-BP04 使用負載平衡將流量分配到多個資源](perf_networking_load_balancing_distribute_traffic.md)
+ [PERF04-BP05 選擇網路通訊協定以提高效能](perf_networking_choose_network_protocols_improve_performance.md)
+ [PERF04-BP06 根據網路需求選擇工作負載的位置](perf_networking_choose_workload_location_network_requirements.md)
+ [PERF04-BP07 根據指標最佳化網路組態](perf_networking_optimize_network_configuration_based_on_metrics.md)

# PERF04-BP01 了解聯網如何影響效能
<a name="perf_networking_understand_how_networking_impacts_performance"></a>

 分析並了解網路相關決策如何影響您的工作負載，以提供高效的效能並改善使用者體驗。

 **常見的反模式：**
+  所有流量都流經現有資料中心。
+  可以透過中央防火牆路由所有流量，而非使用雲端原生網路安全工具。
+  佈建 AWS Direct Connect 連線，無須了解實際使用需求。
+  定義聯網解決方案時，不會考慮工作負載特性和加密開銷。
+  對於雲端中的聯網解決方案，您可以使用內部部署概念和策略。

 **建立此最佳實務的優勢：**了解聯網如何影響工作負載效能，有助於您識別潛在瓶頸、改善使用者體驗、提高可靠性並在工作負載變更時減少操作維護。

 **未建立此最佳實務時的風險暴露等級：**高 

## 實作指引
<a name="implementation-guidance"></a>

 網路負責處理應用程式元件、雲端服務、邊緣網路和內部部署資料之間的連線，因此對工作負載效能可能有嚴重影響。除了工作負載效能外，使用者體驗也會受到網路延遲、頻寬、通訊協定、位置、網路擁塞、抖動、輸送量和路由規則的影響。

 取得工作負載的已記錄在案的聯網需求清單，包括延遲、封包大小、路由規則、通訊協定和支援的流量模式。審核可用的聯網解決方案，確定哪些服務符合您的工作負載網路特性。雲端型網路可以快速重建，因此隨著時間演進您的網路架構是提高效能達成效率的必要條件。

### 實作步驟：
<a name="implementation-steps"></a>
+  定義並記錄聯網效能需求，包括網路延遲、頻寬、通訊協定、位置、流量模式 (尖峰和頻率)、輸送量、加密、檢查和路由規則等指標。
+  了解 [VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)、[AWS Direct Connect](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-direct-connect.html)、[Elastic Load Balancing (ELB)](https://aws.amazon.com/elasticloadbalancing/) 和 [Amazon Route 53](https://aws.amazon.com/route53/) 等關鍵 AWS 聯網服務。
+  擷取下列主要聯網特性：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/framework/perf_networking_understand_how_networking_impacts_performance.html)
+  基準測試並測試網路效能：
  +  [基準測試](https://aws.amazon.com/premiumsupport/knowledge-center/network-throughput-benchmark-linux-ec2/)網路輸送量，因為當執行個體位於相同 VPC 時，某些因素可能會影響 Amazon EC2 網路效能。測量相同 VPC 中 Amazon EC2 Linux 執行個體之間的網路頻寬。
  +  執行[負載測試](https://aws.amazon.com/solutions/implementations/distributed-load-testing-on-aws/)，試驗聯網解決方案和選項。

## 資源
<a name="resources"></a>

 **相關文件：**
+  [ Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [在 Linux 執行個體上啟用搭配彈性網路介面卡 (ENA) 的增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [ Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+  [轉換閘道](https://docs.aws.amazon.com/vpc/latest/tgw) 
+  [轉換到 Amazon Route 53 中的以延遲為基礎的路由](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 

 **相關影片：**
+ [AWS re:Invent 2023 - AWS 聯網基礎](https://www.youtube.com/watch?v=8nNurTFy-h4)
+ [AWS re:Invent 2023 - 聯網可以為您的應用程式做些什麼？](https://www.youtube.com/watch?v=tUh26i8uY9Q)
+ [AWS re:Invent 2023 - 進階 VPC 設計及新功能](https://www.youtube.com/watch?v=cRdDCkbE4es)
+ [AWS re:Invent 2023 - 雲端聯網開發人員指南](https://www.youtube.com/watch?v=i77D556lrgY)
+  [AWS re:Invent 2019 - 與 AWS 和混合 AWS 網路架構的連線](https://www.youtube.com/watch?v=eqW6CPb58gs) 
+  [AWS re:Invent 2019 - 最佳化 Amazon EC2 執行個體的網路效能](https://www.youtube.com/watch?v=DWiwuYtIgu0) 
+  [AWS Summit Online - 改善應用程式的全球網路效能](https://youtu.be/vNIALfLTW9M) 
+  [AWS re:Invent 2020 - Well-Architected Framework 的聯網最佳實務和秘訣](https://youtu.be/wOMNpG49BeM) 
+  [AWS re:Invent 2020 - 大規模遷移中的 AWS 聯網最佳實務](https://youtu.be/qCQvwLBjcbs) 

 **相關範例：**
+  [AWS Transit Gateway 以及可擴展的安全性解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 
+ [網路防火墻實際操作研討會](https://catalog.us-east-1.prod.workshops.aws/workshops/d071f444-e854-4f3f-98c8-025fa0d1de2f/en-US)
+ [在 AWS 中觀察並診斷您的網路](https://catalog.us-east-1.prod.workshops.aws/workshops/cf2ecaa4-e4be-4f40-b93f-e9fe3b1c1f64/en-US)
+ [在 AWS 中查找並解決網路設定錯誤](https://validating-network-reachability.awssecworkshops.com/)

# PERF04-BP02 評估可用的聯網功能
<a name="perf_networking_evaluate_networking_features"></a>

評估雲端中可提升效能的聯網功能。透過測試、指標和分析來測量這些功能的影響。例如，利用可用的網路層級功能來降低延遲、網路距離或抖動。

 **常見的反模式：**
+ 您只在單一區域中活動，這是因為該區域是您總部的所在區域。
+ 可以使用防火牆而非安全群組來篩選流量。
+ 您會中斷 TLS 以進行流量檢查，而不是仰賴安全群組、端點政策和其他雲端原生功能。
+ 您只會使用子網路來分隔，而非採用安全群組的方式。

 **建立此最佳實務的優勢：**評估所有服務功能和選項可提高工作負載效能、降低基礎架構成本、減少維護工作負載所需的人力，以及提升整體安全狀態。您可以使用全球 AWS 骨幹，為客戶提供最佳的聯網體驗。

 **未建立此最佳實務時的風險暴露等級：**高 

## 實作指引
<a name="implementation-guidance"></a>

 AWS 提供 [AWS Global Accelerator](https://aws.amazon.com/global-accelerator/) 和 [Amazon CloudFront](https://aws.amazon.com/cloudfront/) 等服務，可協助改善網路效能，而大多數 AWS 服務則具有可最佳化網路流量的產品功能 (例如 [Amazon S3 Transfer Acceleration](https://aws.amazon.com/s3/transfer-acceleration/) 功能)。

 審核您可以使用哪些網路相關組態選項，及其對工作負載可能有何影響。效能最佳化取決於了解這些選項如何與您的架構互動，以及它們對衡量的效能與使用者體驗的影響。

### 實作步驟
<a name="implementation-steps"></a>
+  建立工作負載元件清單。
  +  建立統一的全球網路時，請考慮使用 [AWS 雲端 WAN](https://aws.amazon.com/cloud-wan/) 來建置、管理及監控組織的網路。
  +  使用 [Amazon CloudWatch Logs 指標](https://docs.aws.amazon.com/network-manager/latest/tgwnm/monitoring-cloudwatch-metrics.html)監控全球核心網路。利用 [Amazon CloudWatch RUM](https://aws.amazon.com/about-aws/whats-new/2021/11/amazon-cloudwatch-rum-applications-client-side-performance/)，它提供了有助於識別、了解和增強使用者數位體驗的洞見。
  +  檢視 AWS 區域 和可用區域之間以及每個可用區域內的彙總網路延遲，使用 [AWS Network Manager](https://aws.amazon.com/transit-gateway/network-manager/) 深入了解應用程式效能與基礎 AWS 網路效能的關聯性。
  +  使用現有的組態管理資料庫 (CMDB) 工具或服務，例如 [AWS Config](https://aws.amazon.com/config/)，建立工作負載的詳細目錄及其設定方式。
+  如果這是現有的工作負載，則請識別並記錄效能指標的基準，並著重於瓶頸和要改善的領域。效能相關聯網指標會依據業務需求和工作負載特性而有所不同。首先，這些指標對於審核工作負載可能很重要：頻寬、延遲、封包遺失、抖動和重新傳輸。
+  如果這是新的工作負載，則請執行[負載測試](https://aws.amazon.com/solutions/implementations/distributed-load-testing-on-aws/)以識別效能瓶頸。
+  對於您找出的效能瓶頸，請審核您解決方案的組態選項，以找出改善效能的機會。查看下列主要聯網選項和功能：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/framework/perf_networking_evaluate_networking_features.html)

## 資源
<a name="resources"></a>

 **相關文件：**
+ [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html)
+ [Linux 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html)
+ [Windows 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html)
+ [EC2 置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)
+ [在 Linux 執行個體上使用彈性網路介面卡 (ENA) 啟用增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html)
+ [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html)
+ [ 的聯網產品AWS](https://aws.amazon.com/products/networking/)
+ [轉換到 Amazon Route 53 中的以延遲為基礎的路由](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html)
+ [VPC 端點](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html)
+ [VPC 流量日誌](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)

 **相關影片：**
+  [AWS re:Invent 2023 – 是否為下一步做好準備？ 設計網路實現增長和靈活性](https://www.youtube.com/watch?v=FkWOhTZSfdA) 
+  [AWS re:Invent 2023 - 進階 VPC 設計及新功能](https://www.youtube.com/watch?v=cRdDCkbE4es) 
+  [AWS re:Invent 2023 - 雲端聯網開發人員指南](https://www.youtube.com/watch?v=i77D556lrgY) 
+  [AWS re:Invent 2022 – 深入了解 AWS 聯網基礎設施](https://www.youtube.com/watch?v=HJNR_dX8g8c) 
+ [AWS re:Invent 2019 – AWS 和混合式 AWS 網路架構的連線](https://www.youtube.com/watch?v=eqW6CPb58gs)
+ [AWS re:Invent 2018 - 最佳化 Amazon EC2 執行個體的網路效能](https://www.youtube.com/watch?v=DWiwuYtIgu0)
+ [AWS Global Accelerator](https://www.youtube.com/watch?v=Docl4julOQw)

 **相關範例：**
+ [AWS Transit Gateway 以及可擴展的安全性解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions)
+ [AWS 聯網研討會](https://catalog.workshops.aws/networking/en-US)
+  [觀察並診斷您的網路](https://catalog.us-east-1.prod.workshops.aws/workshops/cf2ecaa4-e4be-4f40-b93f-e9fe3b1c1f64/en-US) 
+  [在 AWS 中查找並解決網路設定錯誤](https://validating-network-reachability.awssecworkshops.com/) 

# PERF04-BP03 為工作負載選擇適當的專用連線或 VPN
<a name="perf_networking_choose_appropriate_dedicated_connectivity_or_vpn"></a>

 需要混合式連線來連接內部部署資源和雲端資源時，請佈建足夠的頻寬以滿足您的效能要求。預估混合工作負載的頻寬和延遲需求。這些數字將促進調整大小需求。

 **常見的反模式：**
+  您只會針對網路加密需求評估 VPN 解決方案。
+  不會評估備份或備援連線選項。
+  您無法識別所有工作負載需求 (加密、通訊協定、頻寬和流量需求)。

 **建立此最佳實務的優勢：**選擇和設定適當的連線解決方案將提高工作負載的可靠性並將效能最大化。藉由識別工作負載要求、提前規劃和評估混合解決方案，您將最大限度地減少昂貴的實體網路變更和營運負擔，同時延長上市時間。

 **未建立此最佳實務時的曝險等級：**高 

## 實作指引
<a name="implementation-guidance"></a>

 根據頻寬需求開發混合式聯網架構。[Direct Connect](https://aws.amazon.com/directconnect/) 允許您私下將內部部署網路與 AWS 連線。需要高頻寬、低延遲同時可達到一致效能時，適合這個選項。VPN 連線會建立透過網際網路的安全連線。在以下情況使用它：當只需要臨時連線時、當成本是一個考慮因素時、或者在使用 Direct Connect 時等待建立彈性物理網路連線作為應急措施時。

 如果您的頻寬需求很高，可以考慮使用多個 Direct Connect 或 VPN 服務。流量可以跨服務進行負載平衡，儘管由於延遲和頻寬差異，我們不建議在 Direct Connect 和 VPN 之間進行負載平衡。

### 實作步驟
<a name="implementation-steps"></a>
+  預估現有應用程式的頻寬和延遲要求。
  +  針對移至 AWS 的現有工作負載，利用來自您的內部網路監控系統的資料。
  +  針對您沒有監控資料的新工作負載或現有工作負載，請諮詢產品擁有者以確定足夠的效能指標，並且提供良好的使用者體驗。
+  選取專用連線或 VPN 做為您的連線選項。根據所有工作負載要求 (加密、頻寬和流量需求)，您可以選擇 AWS Direct Connect 或 [Site-to-Site VPN](https://aws.amazon.com/vpn/) (或兩者)。下圖可協助您選擇適當的連線類型。
  +  [AWS Direct Connect](https://aws.amazon.com/directconnect/) 使用專用連線或託管連線，提供 AWS 環境的專用連線，範圍從 50 Mbps 到 100 Gbps。這可為您提供受管和受控的延遲以及佈建頻寬，因此您的工作負載可以有效率地連線到其他環境。使用 AWS Direct Connect 合作夥伴，您可以擁有來自多個環境的端對端連線能力，提供擴充的網路和一致的效能。AWS 提供使用原生 100 Gbps、連結彙總群組 (LAG) 或 BGP 等價多路徑 (ECMP) 的擴展直接連線連線頻寬。
  +  AWS [Site-to-Site VPN](https://aws.amazon.com/vpn/) 提供受管 VPN 服務，支援網際網路通訊協定安全性 (IPsec)。建立 VPN 連線時，每個 VPN 連線都包含兩個通道以獲得高可用性。
+  依照 AWS 說明文件選擇適當的連線選項：
  +  如果決定使用 Direct Connect，請為您的連線選取適當的頻寬。
  +  如果跨多個位置使用 AWS Site-to-Site VPN 以連線到 AWS 區域，請使用[已加速的 Site-to-Site VPN 連線](https://docs.aws.amazon.com/vpn/latest/s2svpn/accelerated-vpn.html)，以提高網路效能。
  +  如果您的網路設計包含 [AWS Direct Connect](https://aws.amazon.com/directconnect/) 上的 IPsec VPN 連線，請考慮使用私有 IP VPN 來改善安全性並實現分段。[AWSSite-to-Site Private IP VPN](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-site-to-site-vpn-private-ip-vpns/) 會部署在傳輸虛擬介面 (VIF) 之上。
  +  [AWS Direct Connect SiteLink](https://aws.amazon.com/blogs/aws/new-site-to-site-connectivity-with-aws-direct-connect-sitelink/) 透過繞過 AWS 區域 在 [AWS Direct Connect 地點](https://aws.amazon.com/directconnect/locations/)之間的最快路徑上傳送資料，允許在您的全球資料中心間建立低延遲和備援連線。
+  在部署到生產環境之前驗證連線設定。執行安全性和效能測試，以確保其符合您的頻寬、可靠性、延遲和合規性要求。
+  定期監控您的連線效能和使用情況，並視需要進行最佳化。

![\[流程圖說明您在判斷在您的聯網中是否需要決定性效能時，應該考慮的選項。\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/framework/images/deterministic-networking-flowchart.png)


 

## 資源
<a name="resources"></a>

 **相關文件：**
+ [AWS 的聯網產品](https://aws.amazon.com/products/networking/)
+ [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)
+ [VPC 端點](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html)
+  [建立可擴展且安全的多個 VPC AWS 網路架構](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/welcome.html) 
+  [Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html) 

 **相關影片：**
+  [AWS re:Invent 2023 – 使用 AWS 建立混合式網路連線](https://www.youtube.com/watch?v=Fi4me2vPwrQ) 
+  [AWS re:Invent 2023 – AWS 的安全遠端連線](https://www.youtube.com/watch?v=yHEhrkGdnj0) 
+  [AWS re:Invent 2022 – 利用 Amazon CloudFront 最佳化效能](https://www.youtube.com/watch?v=LkyifXYEtrg) 
+ [AWS re:Invent 2019 – AWS 和混合式 AWS 網路架構的連線](https://www.youtube.com/watch?v=eqW6CPb58gs)
+  [AWS re:Invent 2020 – AWS Transit Gateway Connect](https://www.youtube.com/watch?v=_MPY_LHSKtM&t=491s) 

 **相關範例：**
+  [AWS Transit Gateway 以及可擴展的安全性解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 

# PERF04-BP04 使用負載平衡將流量分配到多個資源
<a name="perf_networking_load_balancing_distribute_traffic"></a>

 在多個資源或服務之間分配流量，以讓您的工作負載能夠利用雲端提供的彈性。您也可以使用負載平衡來卸載加密終止，以提升效能、可靠性，以及有效管理和路由流量。

 **常見的反模式：**
+  您在選擇負載平衡器類型時未考慮工作負載需求。
+  您不利用負載平衡器功能來進行效能最佳化。
+  工作負載在不使用負載平衡器的情況下，直接公開到網際網路。
+  您可以透過現有的負載平衡器路由所有網際網路流量。
+  您可以使用一般 TCP 負載平衡，並讓每個運算節點處理 SSL 加密。

 **建立此最佳實務的優勢：**負載平衡器會處理單一可用區域中或跨多個可用區域的應用程式流量不同的負載，並實現高可用性、自動擴展及更充分利用您的工作負載。

 **未建立此最佳實務時的曝險等級：**高 

## 實作指引
<a name="implementation-guidance"></a>

 負載平衡器會做為您的工作負載的進入點，從那裡將您的流量分散到後端目標，例如運算執行個體或容器，以提高利用率。

 選擇正確的負載平衡器類型是最佳化架構的第一步。從列出您的工作負載特性開始，例如通訊協定 (例如 TCP、HTTP、TLS 或 WebSockets)、目標類型 (例如執行個體、容器或無伺服器)、應用程式要求 (例如長時間執行連線、使用者身分驗證或黏性) 和置放 (例如 Region、Local Zone、Outpost 或區域隔離)。

 AWS 為您的應用程式提供了多種模型來使用負載平衡。[Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 最適合 HTTP 和 HTTPS 流量的負載平衡，並提供了針對現代應用程式架構 (包括微型服務和容器) 交付的進階請求路由。

 [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 最適合需要極高效能的 TCP 流量的負載平衡。它能夠每秒處理數百萬個請求，同時保持超低延遲性，並且還進行優化，可處理突發的和不穩定的流量模式。

 [Elastic Load Balancing](https://aws.amazon.com/elasticloadbalancing/) 提供整合的憑證管理和 SSL/TLS 解密，讓您能夠靈活地集中管理負載平衡器的 SSL 設定，並從工作負載中卸載 CPU 密集型工作。

 選擇正確的負載平衡器之後，您可以開始利用其功能來減少後端為流量提供服務所需投入的工作量。

 例如，同時使用 Application Load Balancer (ALB) 和 Network Load Balancer (NLB)，您可以執行 SSL/TLS 加密卸載，這是避免 CPU 密集型 TLS 交握由您的目標完成，並且改善憑證管理的機會。

 在您的負載平衡器中設定 SSL/TLS 卸載時，它會負責往返用戶端的流量的加密，同時將未加密的流量交付給您的後端，釋放您的後端資源並且改善用戶端的回應時間。

 Application Load Balancer 也可以為 HTTP/2 流量提供服務，不需要在您的目標上支援它。這個簡單的決策可以改善您的應用程式回應時間，因為 HTTP/2 更有效率地使用 TCP 連線。

 定義架構時，應該考慮您的工作負載延遲要求。例如，如果您有對延遲敏感的應用程式，您可能會決定使用 Network Load Balancer，以獲得極低的延遲。另外，您可能會決定讓工作負載更靠近您的客戶，也就是利用 [AWS Local Zones](https://aws.amazon.com/about-aws/global-infrastructure/localzones/) 或甚至 [AWS Outposts](https://aws.amazon.com/outposts/rack/) 中的 Application Load Balancer。

 對延遲敏感的工作負載的另一個考慮是跨區域負載平衡。使用跨區域負載平衡，每個負載平衡器節點會將已註冊目標之間的流量分散到所有允許的可用區域中。

 使用與您的負載平衡器整合的 Auto Scaling。效能效率系統的其中一個關鍵層面與適當調整後端資源大小有關。若要完成此操作，您可以利用後端目標資源的負載平衡器整合。使用與 Auto Scaling 群組整合的負載平衡器，目標會視需要從負載平衡器新增或移除，以因應傳入流量。負載平衡器也可以針對容器化工作負載與 [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-load-balancing.html) 和 [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/alb-ingress.html) 整合。
+  [Amazon ECS - 服務負載平衡](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-load-balancing.html) 
+  [Amazon EKS 上的應用程式負載平衡](https://docs.aws.amazon.com/eks/latest/userguide/alb-ingress.html) 
+  [Amazon EKS 上的網路負載平衡](https://docs.aws.amazon.com/eks/latest/userguide/network-load-balancing.html) 

### 實作步驟
<a name="implementation-steps"></a>
+  定義您的負載平衡需求，包括流量、可用性和應用程式可擴展性。
+  為您的應用程式選擇正確的負載平衡器類型。
  +  針對 HTTP/HTTPS 工作負載使用 Application Load Balancer。
  +  針對在 TCP 或 UDP 上執行的非 HTTP 工作負載使用 Network Load Balancer。
  +  如果要利用這兩種產品的功能，請使用兩者的組合 ([ALB 作為 NLB 的目標](https://aws.amazon.com/blogs/networking-and-content-delivery/application-load-balancer-type-target-group-for-network-load-balancer/))。例如，如果您想要搭配使用 NLB 的靜態 IP 與來自 ALB 的 HTTP 標題型路由，或者如果您想要將您的 HTTP 工作負載公開到 [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html)。
  +  如需負載平衡器的完整比較，請參閱 [ELB 產品比較](https://aws.amazon.com/elasticloadbalancing/features/)。
+  盡可能使用 SSL/TLS 卸載。
  +  使用與 [AWS Certificate Manager](https://aws.amazon.com/certificate-manager/) 整合的 [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-https-listener.html) 和 [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/create-tls-listener.html) 來設定 HTTPS/TLS 接聽程式。
  +  請注意，基於合規理由，某些工作負載可能需要端對端加密。在此情況下，必須允許在目標進行加密。
  +  如需安全性最佳實務，請參閱 [SEC09-BP02 強制執行傳輸中加密](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_encrypt.html)。
+  選取正確的路由演算法 (僅 ALB)。
  +  路由演算法可以造成您的後端目標的妥善使用程度和它們影響效能程度的差異。例如，ALB [為路由演算法提供兩個選項](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html#modify-routing-algorithm)：
  +  **最低未解決請求：**針對應用程式的請求因複雜性而異，或目標因處理功能而異的情況，用來讓負載更妥善地分散到您的後端目標。
  +  **循環配置：**當請求和目標類似，或是如果您需要在目標之間平均分散請求時使用。
+  考慮跨區域或區域隔離。
  +  針對延遲改善和區域失敗網域使用跨區域關閉 (區域隔離)。在 NLB 中預設關閉它，在 [ALB 中，您可以根據每個目標群組將其關閉](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/disable-cross-zone.html)。
  +  使用跨區域開啟來增加可用性和彈性。預設情況下，針對 ALB 關閉跨區域，[在 NLB 中，您可以根據每個目標群組將其關閉](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/target-group-cross-zone.html)。
+  為您的 HTTP 工作負載開啟 HTTP keep-alives (僅 ALB)。使用這項功能，負載平衡器可以重複使用後端連線，直到 keep-alive 逾時到期，改善您的 HTTP 請求和回應時間，同時減少您的後端目標上的資源使用率。有關如何為 Apache 和 Nginx 執行此操作的詳細資訊，請參閱[使用 Apache 或 NGINX 作為 ELB 的後端伺服器的最佳設定是什麼？](https://aws.amazon.com/premiumsupport/knowledge-center/apache-backend-elb/) 
+  開啟負載平衡器的監控功能。
  +  開啟 [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/enable-access-logging.html) 和 [Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-access-logs.html) 的存取記錄。
  +  針對 ALB 要考慮的主要欄位是 `request_processing_time`、`request_processing_time` 和 `response_processing_time`。
  +  針對 NLB 要考慮的主要欄位是 `connection_time` 和 `tls_handshake_time`。
  +  請準備好在您需要日誌時進行查詢。您可以使用 Amazon Athena 查詢 [ALB 日誌](https://docs.aws.amazon.com/athena/latest/ug/application-load-balancer-logs.html)和 [NLB 日誌](https://docs.aws.amazon.com/athena/latest/ug/networkloadbalancer-classic-logs.html)。
  +  建立效能相關指標的警示，例如 [ALB 的 `TargetResponseTime`](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudwatch-metrics.html)。

## 資源
<a name="resources"></a>

 **相關文件：**
+  [ELB 產品比較](https://aws.amazon.com/elasticloadbalancing/features/) 
+  [AWS 全球基礎設施](https://aws.amazon.com/about-aws/global-infrastructure/) 
+  [使用可用區域親和性改善效能並且降低成本](https://aws.amazon.com/blogs/architecture/improving-performance-and-reducing-cost-using-availability-zone-affinity/) 
+  [使用 Amazon Athena 逐步執行日誌分析](https://github.com/aws/elastic-load-balancing-tools/tree/master/amazon-athena-for-elb) 
+  [查詢 Application Load Balancer 日誌](https://docs.aws.amazon.com/athena/latest/ug/application-load-balancer-logs.html) 
+  [監控 Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-monitoring.html) 
+  [監控 Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-monitoring.html) 
+  [使用 Elastic Load Balancing 在 Auto Scaling 群組的執行個體中分配流量](https://docs.aws.amazon.com/autoscaling/ec2/userguide/autoscaling-load-balancer.html) 

 **相關影片：**
+  [AWS re:Invent 2023：聯網可以為您的應用程式做些什麼？](https://www.youtube.com/watch?v=tUh26i8uY9Q) 
+  [AWS re:Inforce 20：如何使用 Elastic Load Balancing 大規模增強您的安全態勢](https://www.youtube.com/watch?v=YhNc5VSzOGQ) 
+  [AWS re:Invent 2018：Elastic Load Balancing：深入探討和最佳實務](https://www.youtube.com/watch?v=VIgAT7vjol8) 
+  [AWS re:Invent 2021 - 如何為您的 AWS 工作負載選擇正確的負載平衡器](https://www.youtube.com/watch?v=p0YZBF03r5A) 
+  [AWS re:Invent 2019：針對不同工作負載充分發揮 Elastic Load Balancing](https://www.youtube.com/watch?v=HKh54BkaOK0) 

 **相關範例：**
+  [Gateway Load Balancer](https://catalog.workshops.aws/gwlb-networking/en-US) 
+  [使用 Amazon Athena 進行日誌分析的 CDK 和 CloudFormation 範例](https://github.com/aws/elastic-load-balancing-tools/tree/master/log-analysis-elb-cdk-cf-template) 

# PERF04-BP05 選擇網路通訊協定以提高效能
<a name="perf_networking_choose_network_protocols_improve_performance"></a>

 根據對工作負載效能的影響，做出系統和網路間通訊協定的決策。

 實現輸送量的延遲和頻寬之間存在關係。如果您的檔案傳輸使用傳輸控制協定 (TCP)，較高的延遲很可能會降低整體輸送量。有一些方法可以使用 TCP 調校和最佳化的傳輸通訊協定來解決這個問題，但有一個解決方案是利用使用者資料包通訊協定 (UDP))。

 **常見的反模式：**
+  無論效能需求為何，您都可以將 TCP 用於所有工作負載。

 **建立此最佳實務的優勢：**確認針對使用者與工作負載元件之間的通訊使用適當的通訊協定，可協助改善您的應用程式的整體使用者體驗。例如，無連線 UDP 雖然達到高速，但卻失去重新傳輸能力或高可靠性。TCP 是功能完整的通訊協定，但需要更大的額外負荷來處理封包。

 **未建立此最佳實務時的曝險等級：**中 

## 實作指引
<a name="implementation-guidance"></a>

 如果您有能力為應用程式選擇不同的通訊協定，而且您具備此領域的專業知識，請使用不同的通訊協定來最佳化應用程式和使用者體驗。請注意，這種方法有很大的困難，如果您已先用其他方法最佳化應用程式，才可嘗試。

 改善您的工作負載效能的主要考慮是了解延遲和輸送量需求，然後選擇可最佳化效能的網路通訊協定。

 **何時考慮使用 TCP** 

 TCP 提供可靠的資料交付，並且可用於可靠性和保證資料交付很重要的工作負載元件間通訊。許多 Web 式應用程式仰賴 TCP 型通訊協定，例如 HTTP 和 HTTPS，針對應用程式元件之間的通訊開啟 TCP 通訊端。電子郵件和檔案資料傳輸是也使用 TCP 的常見應用程式，因為它是應用程式元件之間的簡單且可靠的傳輸機制。使用 TLS 與 TCP 會增加一些通訊負擔，導致提高延遲和降低輸送量，但它具有安全性優勢。負擔主要來自交握處理的增加負擔，需要數個往返才能完成。一旦交握完成，加密和解密資料的負擔相對小。

 **何時考慮使用 UDP** 

 UDP 是無連線導向的通訊協定，因此適用於需要快速、有效傳輸的應用程式，例如日誌、監控和 VoIP 資料。此外，如果您有會回應來自大量用戶端之小型查詢的工作負載元件，請考慮使用 UDP，以確保最佳工作負載效能。資料包傳輸層安全性 (DTLS) 等同於 Transport Layer Security (TLS) 的 UDP。使用 DTLS 與 UDP 時，負擔是來自加密和解密資料，因為交握處理已簡化。DTLS 也會對 UDP 封包增加小量負擔，因為它包含額外欄位以指出安全參數以及偵測竄改。

 **何時考慮使用 SRD** 

 Scalable Reliable Datagram (SRD) 是針對高輸送量工作負載最佳化的網路傳輸通訊協定，因為它能夠在多個路徑之間負載平衡流量，並且快速從封包捨棄或連結失敗復原。因此，SRD 最適合用於高效能運算 (HPC) 工作負載，這些工作負載需要運算節點之間的高輸送量和低延遲通訊。這可能包含平行處理任務，例如牽涉到在節點之間大量資料傳輸的模擬、建模和資料分析。

### 實作步驟
<a name="implementation-steps"></a>
+  使用 [AWS Global Accelerator](https://aws.amazon.com/global-accelerator/) 和 [AWS Transfer Family](https://aws.amazon.com/aws-transfer-family/) 服務來改善線上檔案傳輸應用程式的輸送量。AWS Global Accelerator 服務可協助您達成用戶端裝置與 AWS 上工作負載之間的較低延遲。使用 AWS Transfer Family，您可以使用 TCP 型通訊協定，例如 Secure Shell File Transfer Protocol (SFTP) 和 File Transfer Protocol over SSL (FTPS)，安全地擴展和管理您對於 AWS 儲存服務的檔案傳輸。
+  使用網路延遲來判斷 TCP 是否適合工作負載元件之間的通訊。如果您的用戶端應用程式與伺服器之間的網路延遲高，則 TCP 三向交握會耗費一些時間，因此會影響您的應用程式的回應能力。例如到第一個位元組的時間 (TTFB) 和往返時間 (RTT) 等指標可用來測量網路延遲。如果您的工作負載為使用者提供動態內容，請考慮使用 [Amazon CloudFront](https://aws.amazon.com/cloudfront/)，它會為動態內容的每個來源建立持續連線，以消除連線設定時間，否則會減慢每個用戶端請求的速度。
+  使用 TLS 與 TCP 或 UDP 會由於加密和解密的影響，導致對您的工作負載增加延遲和減少輸送量。對於這類工作負載，請考慮在 [Elastic Load Balancing](https://aws.amazon.com/elasticloadbalancing/) 上卸載 SSL/TLS，透過允許負載平衡器處理 SSL/TLS 加密和解密流程，而不是讓後端執行個體執行此操作，來提高工作負載效能。這可協助減少後端執行個體上的 CPU 使用率，可以改善效能和增加容量。
+  使用 [Network Load Balancer (NLB)](https://aws.amazon.com/elasticloadbalancing/network-load-balancer/) 部署依賴於 UDP 通訊協定的服務，例如驗證和授權、日誌記錄、DNS、IoT 和串流媒體，以改善工作負載的效能和可靠性。NLB 會在多個目標之間分散傳入 UDP 流量，讓您水平地擴展工作負載、增加容量以及減少單一目標的負擔。
+  對於高效能運算 (HPC) 工作負載，請考慮使用 [Elastic Network Adapter (ENA) Express](https://aws.amazon.com/about-aws/whats-new/2022/11/elastic-network-adapter-ena-express-amazon-ec2-instances/) 功能，該功能使用 SRD 通訊協定，透過為 EC2 執行個體之間的網路流量提供更高的單一流量頻寬 (25 Gbps) 和更低的尾延遲 (99.9%) 來改善網路效能。
+  可以使用 [Application Load Balancer (ALB)](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html)，在工作負載元件之間或 gRPC 用戶端與服務之間對 gRPC (遠端程序呼叫) 進行路由和負載平衡。gRPC 使用 TCP 型 HTTP/2 通訊協定進行傳輸，並提供效能優勢，例如更少的網路佔用空間、壓縮、高效的二進位序列化、支援多種語言以及雙向串流。

## 資源
<a name="resources"></a>

 **相關文件：**
+  [如何將 UDP 流量路由到 Kubernetes](https://aws.amazon.com/blogs/containers/how-to-route-udp-traffic-into-kubernetes/) 
+  [ Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) 
+  [Linux 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking.html) 
+  [Windows 上的 EC2 增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking.html) 
+  [EC2 置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html) 
+  [在 Linux 執行個體上啟用搭配彈性網路介面卡 (ENA) 的增強型聯網](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enhanced-networking-ena.html) 
+  [ Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html) 
+  [AWS 的聯網產品](https://aws.amazon.com/products/networking/) 
+  [轉換到 Amazon Route 53 中的以延遲為基礎的路由](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/TutorialTransitionToLBR.html) 
+  [VPC 端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) 

 **相關影片：**
+  [AWS re:Invent 2022 – 在新一代 Amazon Elastic Compute Cloud 執行個體上擴展網路效能](https://www.youtube.com/watch?v=jNYpWa7gf1A) 
+  [AWS re:Invent 2022 – 應用程式聯網基礎](https://www.youtube.com/watch?v=WcZwWuq6FTk) 

 **相關範例：**
+  [AWS Transit Gateway 以及可擴展的安全性解決方案](https://github.com/aws-samples/aws-transit-gateway-and-scalable-security-solutions) 
+  [AWS 聯網研討會](https://networking.workshop.aws/) 

# PERF04-BP06 根據網路需求選擇工作負載的位置
<a name="perf_networking_choose_workload_location_network_requirements"></a>

評估資源置放的選項以減少網路延遲和提高輸送量，藉由減少頁面載入和資料傳輸時間來提供最佳的使用者體驗。

 **常見的反模式：**
+  您可以將所有工作負載資源合併到單一地理位置。
+  您選擇的區域最接近您的位置，但不是最接近工作負載最終使用者。

 **建立此最佳實務的優勢：**使用者體驗因使用者與您的應用程式之間的延遲而大受影響。透過使用適當的 AWS 區域 AWS 私有全域網路，您可以減少延遲，並為遠端使用者提供更好的體驗。

 **未建立此最佳實務時的風險暴露等級：**中 

## 實作指引
<a name="implementation-guidance"></a>

 資源，例如 Amazon EC2執行個體，會放置在 [AWS 區域](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)、 [AWS Local Zones ](https://aws.amazon.com/about-aws/global-infrastructure/localzones/)、 [AWS Outposts](https://aws.amazon.com/outposts/)或 [AWS Wavelength](https://aws.amazon.com/wavelength/) 區域中的可用區域中。此位置的選擇會影響來自特定使用者位置的網路延遲和輸送量。[Amazon CloudFront](https://aws.amazon.com/cloudfront/) 和 等邊緣服務[AWS Global Accelerator](https://aws.amazon.com/global-accelerator/)也可用於透過快取邊緣位置的內容，或透過 AWS 全球網路為使用者提供工作負載的最佳路徑來改善網路效能。

 Amazon EC2提供置放群組以進行聯網。置放群組是執行個體的邏輯分組，用於減少延遲。搭配支援的執行個體類型和彈性網路轉接器 （ENA） 使用置放群組，可讓工作負載參與低延遲、減少抖動的 25 Gbps 網路。建議將置放群組用於受益於低網路延遲、高網路輸送量或兩者兼而有之的工作負載。

 延遲敏感服務會使用 AWS 全球網路在邊緣位置提供，例如 [Amazon CloudFront](https://aws.amazon.com/cloudfront/)。這些邊緣位置通常提供內容交付網路 （CDN） 和網域名稱系統 （） 等服務DNS。透過在邊緣使用這些服務，工作負載可以對內容或DNS解決方案的請求做出低延遲的回應。這些服務還提供地理服務，例如內容的地理定位 (根據最終使用者的位置提供不同的內容)，或以延遲為基礎的路由，將最終使用者定向到最近區域的 (最小延遲)。

 使用邊緣服務來減少延遲及啟用內容快取。正確設定 DNS和 HTTP/HTTPS 的快取控制，以從這些方法中獲益最多。

### 實作步驟
<a name="implementation-steps"></a>
+  擷取與往返網路介面的 IP 流量有關的資訊。
  + [ 使用VPC流程日誌記錄 IP 流量 ](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)
  + [ 如何保留用戶端 IP 地址 AWS Global Accelerator](https://docs.aws.amazon.com/global-accelerator/latest/dg/preserve-client-ip-address.headers.html)
+  分析您工作負載中的網路存取模式，以識別使用者如何使用您的應用程式。
  +  使用監控工具，例如 [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/) 和 [AWS CloudTrail](https://aws.amazon.com/cloudtrail/)，收集網路活動的資料。
  +  分析資料以識別網路存取模式。
+  根據下列關鍵元素，為您的工作負載部署選取區域：
  +  **資料所在位置：**對於資料密集型應用程式 (例如大數據和機器學習)，應用程式碼執行時應盡可能接近資料。
  +  **使用者所在位置**：對於面向使用者的應用程式，請選擇接近工作負載使用者的一或多個區域。
  +  **其他限制**：考慮諸如成本和合規性之類的限制，如[為工作負載選取區域時應考慮的事項](https://aws.amazon.com/blogs/architecture/what-to-consider-when-selecting-a-region-for-your-workloads/)中所述。
+  使用 [AWS Local Zones](https://aws.amazon.com/about-aws/global-infrastructure/localzones/) 執行諸如影片轉譯等工作負載。Local Zones 可讓您因運算和儲存資源更接近最終使用者而獲益。
+  [AWS Outposts](https://aws.amazon.com/outposts/) 適用於需要保持內部部署的工作負載，而您希望該工作負載能夠與 AWS中的其他工作負載無縫執行。
+  5G 裝置需要 ultra-low-latency高解析度即時影片串流、高擬真度音訊和擴增實境或虛擬實境 （AR/VR） 等應用程式。對於此類應用程式，請考慮在 5G 網路內[AWS Wavelength](https://aws.amazon.com/wavelength/) AWS Wavelength 內嵌 AWS 運算和儲存服務，提供用於開發、部署和擴展 ultra-low-latency應用程式的行動邊緣運算基礎設施。
+  針對常用資產，使用本機快取或 [AWS 快取解決方案](https://aws.amazon.com/caching/aws-caching/)以提升效能、減少資料移動以及降低環境影響。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/framework/perf_networking_choose_workload_location_network_requirements.html)
+  使用可協助您在更接近工作負載使用者的位置執行程式碼的服務，如下所示：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/framework/perf_networking_choose_workload_location_network_requirements.html)
+  某些應用程式需要藉由減少第一個位元組延遲和抖動並且增加輸送量，來獲得固定的進入點或較高的效能。這些應用程式可以受益於提供靜態廣播 IP 地址和在邊緣位置TCP終止的網路服務。 [AWS Global Accelerator](https://aws.amazon.com/global-accelerator/) 可以為您的應用程式提升效能達 60%，並為多區域架構提供快速容錯移轉。 AWS Global Accelerator 為您提供靜態廣播 IP 地址，作為託管於一或多個 的應用程式固定進入點 AWS 區域。這些 IP 地址允許流量盡可能接近您的使用者傳入 AWS 全域網路。透過在用戶端與最接近用戶端的 AWS 邊緣位置之間建立TCP連線， AWS Global Accelerator 以減少初始連線設定時間。檢閱 的使用 AWS Global Accelerator ，以改善 TCP/UDP 工作負載的效能，並為多區域架構提供快速容錯移轉。

## 資源
<a name="resources"></a>

 **相關的最佳實務：**
+ [ COST07-BP02 根據成本實作區域 ](https://docs.aws.amazon.com/wellarchitected/latest/framework/cost_pricing_model_region_cost.html)
+ [ COST08-BP03 實作 服務以降低資料傳輸成本 ](https://docs.aws.amazon.com/wellarchitected/latest/framework/cost_data_transfer_implement_services.html)
+ [ REL10-BP01 將工作負載部署到多個位置 ](https://docs.aws.amazon.com/wellarchitected/latest/framework/rel_fault_isolation_multiaz_region_system.html)
+ [ REL10-BP02 為您的多位置部署選取適當的位置 ](https://docs.aws.amazon.com/wellarchitected/latest/framework/rel_fault_isolation_select_location.html)
+ [ SUS01-BP01 根據業務需求和永續性目標選擇區域 ](https://docs.aws.amazon.com/wellarchitected/latest/framework/sus_sus_region_a2.html)
+ [ SUS02-BP04 根據其聯網需求最佳化工作負載的地理定位 ](https://docs.aws.amazon.com/wellarchitected/latest/framework/sus_sus_user_a5.html)
+ [ SUS04-BP07 將網路之間的資料移動降至最低 ](https://docs.aws.amazon.com/wellarchitected/latest/framework/sus_sus_data_a8.html)

 **相關文件：**
+ [AWS 全球基礎設施 ](https://aws.amazon.com/about-aws/global-infrastructure/)
+ [AWS 本機區域 和 AWS Outposts，為您的邊緣工作負載選擇正確的技術 ](https://aws.amazon.com/blogs/compute/aws-local-zones-and-aws-outposts-choosing-the-right-technology-for-your-edge-workload/)
+ [置放群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)
+ [AWS 本機區域 ](https://aws.amazon.com/about-aws/global-infrastructure/localzones/)
+ [AWS Outposts](https://aws.amazon.com/outposts/)
+ [AWS Wavelength](https://aws.amazon.com/wavelength/)
+ [ Amazon CloudFront ](https://aws.amazon.com/cloudfront/)
+ [AWS Global Accelerator](https://aws.amazon.com/global-accelerator/)
+ [AWS Direct Connect](https://aws.amazon.com/directconnect/)
+ [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/site-to-site-vpn/)
+ [Amazon Route 53](https://aws.amazon.com/route53/)

 **相關影片：**
+ [AWS Local Zones 解說器影片 ](https://www.youtube.com/watch?v=JHt-D4_zh7w)
+ [AWS Outposts：概觀和運作方式](https://www.youtube.com/watch?v=ppG2FFB0mMQ)
+ [AWS re：Invent 2023 - 邊緣和內部部署工作負載的遷移策略 ](https://www.youtube.com/watch?v=4wUXzYNLvTw)
+ [AWS re：Invent 2021 - AWS Outposts：將 AWS 體驗帶到內部部署 ](https://www.youtube.com/watch?v=FxVF6A22498)
+ [AWS re：Invent 2020： AWS Wavelength：在 5G 邊緣以超低延遲執行應用程式 ](https://www.youtube.com/watch?v=AQ-GbAFDvpM)
+ [AWS re：Invent 2022 - AWS Local Zones：為分散式邊緣建置應用程式 ](https://www.youtube.com/watch?v=bDnh_d-slhw)
+ [AWS re：Invent 2021 - 使用 Amazon 建置低延遲網站 CloudFront ](https://www.youtube.com/watch?v=9npcOZ1PP_c)
+ [AWS re：Invent 2022 - 透過 改善效能和可用性 AWS Global Accelerator](https://www.youtube.com/watch?v=s5sjsdDC0Lg)
+ [AWS re：Invent 2022 - 使用 建置您的全球廣域網路 AWS](https://www.youtube.com/watch?v=flBieylTwvI)
+ [AWS re：Invent 2020：使用 Amazon Route 53 進行全域流量管理 ](https://www.youtube.com/watch?v=E33dA6n9O7I)

 **相關範例：**
+ [AWS Global Accelerator 自訂路由研討會 ](https://catalog.us-east-1.prod.workshops.aws/workshops/ac213084-3f4a-4b01-9835-5052d6096b5b/en-US)
+ [使用邊緣函數處理重新撰寫和重新導向](https://catalog.us-east-1.prod.workshops.aws/workshops/814dcdac-c2ad-4386-98d5-27d37bb77766/en-US)

# PERF04-BP07 根據指標最佳化網路組態
<a name="perf_networking_optimize_network_configuration_based_on_metrics"></a>

 使用收集和分析的資料來做出有關優化網路組態的明智決策。

 **常見的反模式：**
+  您假設所有效能相關問題都與應用程式有關。
+  您只能從靠近已部署工作負載的位置測試網路效能。
+  將預設組態用於所有網路服務。
+  您過度佈建網路資源來提供足夠的容量。

 **建立此最佳實務的優勢：**收集必要的 AWS 網路指標並實作網路監控工具，可讓您了解網路效能並最佳化網路組態。

 **未建立此最佳實務時的曝險等級：**低 

## 實作指引
<a name="implementation-guidance"></a>

 監控往返 VPC、子網路或網路介面的流量，對於了解如何利用 AWS 網路資源並最佳化網路組態而言非常重要。藉由使用下列 AWS 聯網工具，您可以進一步檢查流量用量、網路存取和日誌的相關資訊。

### 實作步驟
<a name="implementation-steps"></a>
+  識別要收集的關鍵效能指標，例如延遲或封包遺失。AWS 會提供數種工具，可協助您收集這些指標。藉由使用下列工具，您可以進一步檢查流量用量、網路存取和日誌的相關資訊：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/wellarchitected/latest/framework/perf_networking_optimize_network_configuration_based_on_metrics.html)
+  使用 VPC 和 AWS Transit Gateway Flow Logs 來識別最受歡迎者和應用程式流量模式。
+  評估並最佳化目前的網路架構，包括 VPC、子網路和路由。例如，您可以評估不同的 VPC 對等互連或 AWS Transit Gateway 如何協助您改善架構中的聯網。
+  評估網路中的路由路徑，以確認始終使用目的地之間的最短路徑。網路存取分析器可協助您執行此操作。

## 資源
<a name="resources"></a>

 **相關文件：**
+  [公有 DNS 查詢日誌記錄](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html) 
+  [什麼是 IPAM？](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html) 
+  [什麼是 Reachability Analyzer？](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html) 
+  [什麼是網路存取分析器？](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/what-is-network-access-analyzer.html) 
+  [VPC 的 CloudWatch 指標](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cloudwatch.html) 
+  [使用 Apache Parquet 格式的 VPC 流程日誌，最佳化效能並降低網路分析成本](https://aws.amazon.com/blogs/big-data/optimize-performance-and-reduce-costs-for-network-analytics-with-vpc-flow-logs-in-apache-parquet-format/) 
+  [使用 Amazon CloudWatch 指標監控全球核心網路](https://docs.aws.amazon.com/vpc/latest/tgwnm/monitoring-cloudwatch-metrics.html) 
+  [持續監控網路流量和資源](https://docs.aws.amazon.com/whitepapers/latest/security-best-practices-for-manufacturing-ot/continuously-monitor-network-traffic-and-resources.html) 

 **相關影片：**
+  [AWS re:Invent 2023 - 雲端聯網開發人員指南](https://www.youtube.com/watch?v=i77D556lrgY) 
+  [AWS re:Invent 2023 - 是否為下一步做好準備？ 設計網路實現增長和靈活性](https://www.youtube.com/watch?v=FkWOhTZSfdA) 
+  [AWS re:Invent 2023 - 進階 VPC 設計及新功能](https://www.youtube.com/watch?v=cRdDCkbE4es) 
+  [AWS re:Invent 2022 – 深入了解 AWS 聯網基礎設施](https://www.youtube.com/watch?v=HJNR_dX8g8c) 
+  [AWS re:Invent 2020 – AWS Well-Architected Framework 的聯網最佳實務和秘訣](https://www.youtube.com/watch?v=wOMNpG49BeM) 
+  [AWS re:Invent 2020 – 監控網路流量並進行疑難排解](https://www.youtube.com/watch?v=Ed09ReWRQXc) 

 **相關範例：**
+  [AWS 聯網研討會](https://networking.workshop.aws/) 
+  [AWS 網路監控](https://github.com/aws-samples/monitor-vpc-network-patterns) 
+  [在 AWS 中觀察並診斷您的網路](https://catalog.us-east-1.prod.workshops.aws/workshops/cf2ecaa4-e4be-4f40-b93f-e9fe3b1c1f64/en-US) 
+  [在 AWS 中查找並解決網路設定錯誤](https://validating-network-reachability.awssecworkshops.com/) 