คู่มือลดค่าเครือข่ายคลาวด์ 2026: Egress, NAT Gateway และ VPC Endpoint บน AWS, Azure, GCP

7 กลยุทธ์ลดค่าเครือข่ายคลาวด์ ครอบคลุม Egress, NAT Gateway และ VPC Endpoint บน AWS, Azure, GCP พร้อมคำสั่ง CLI ที่ก็อปไปใช้ได้ทันที ประหยัดได้ 40-70%

ค่าเครือข่ายคลาวด์: ภาษีซ่อนเร้นที่กินงบ 18% โดยไม่รู้ตัว

ถ้าคุณเคยตกใจกับบิลคลาวด์ที่สูงเกินคาด ลองเปิดดูหมวด "Networking" ให้ดีๆ สิ — จากรายงานของ FinOps Foundation ปี 2026 ค่าใช้จ่ายเครือข่าย ไม่ว่าจะเป็น Egress Data Transfer, NAT Gateway Processing หรือ Public IPv4 Addresses กลายเป็น "ภาษีซ่อนเร้น" ที่คิดเป็น 18% ของค่าใช้จ่ายคลาวด์ทั้งหมด สำหรับองค์กรที่ใช้ Multi-Cloud หรือ Hybrid Architecture

ที่แย่กว่านั้น บิลค่าเครือข่ายมักจะสูงเกินงบประมาณ 30-40% เพราะทีมส่วนใหญ่มุ่งเน้นไปที่ Compute กับ Storage แล้วก็ลืมนึกถึงว่าทุกครั้งที่ข้อมูลเคลื่อนที่ — ข้ามโซน ข้าม Region หรือออกสู่อินเทอร์เน็ต — มันมีค่าใช้จ่ายแอบซ่อนอยู่เสมอ

ว่าแล้วก็มาดูกัน — บทความนี้จะพาไปเจาะลึกทุกแง่มุมของค่าเครือข่ายคลาวด์ ตั้งแต่ Egress Cost, NAT Gateway ไปจนถึง VPC Endpoint บน AWS, Azure และ GCP พร้อมคำสั่ง CLI ที่ก็อปไปใช้ได้ทันที เป้าหมายคือช่วยให้คุณลดค่าเครือข่ายได้ 40-70% ภายในสัปดาห์เดียว

ทำความเข้าใจค่า Egress: ทำไมการส่งข้อมูลออกถึงแพง?

หลักการง่ายๆ เลยครับ — ส่งข้อมูลเข้า (Ingress) ฟรี แต่ส่งออก (Egress) เสียเงิน ทั้ง AWS, Azure และ GCP ใช้โมเดลนี้เหมือนกันหมด เพราะพูดตรงๆ ว่ามันเป็นกลไกสร้าง Vendor Lock-in ชั้นดี ยิ่งข้อมูลอยู่ในคลาวด์มากเท่าไร ค่าย้ายออกก็ยิ่งแพงเท่านั้น

เปรียบเทียบค่า Egress ปี 2026 ทั้ง 3 เจ้า

ปริมาณข้อมูล AWS Azure GCP
Free Tier (ต่อเดือน) 100 GB 100 GB 100 GB
0 - 1 TB $0.09/GB $0.087/GB $0.12/GB
1 - 10 TB $0.09/GB $0.087/GB $0.11/GB
10 - 50 TB $0.085/GB $0.083/GB $0.08/GB
Cross-AZ (ภายใน Region) $0.01/GB ฟรี (ภายใน VNet) $0.01/GB
Cross-Region $0.01-0.02/GB $0.02-0.16/GB $0.01-0.15/GB

ตัวเลขเหล่านี้อาจดูไม่มาก แต่ลองคำนวณจริงๆ ดูสิ — เว็บแอปที่ส่ง Dynamic Content สัก 5 TB/เดือน จะเสียค่า Egress ประมาณ $400-600/เดือน เฉพาะค่าส่งข้อมูลอย่างเดียว ยังไม่นับค่า NAT Gateway, Load Balancer หรือ CDN เลยนะ

เปรียบเทียบง่ายๆ: ค่า Egress vs ฮาร์ดดิสก์

อันนี้ต้องบอกว่าเจ็บปวดพอสมควร ฮาร์ดดิสก์ 32 TB ราคาประมาณ $700 แต่ถ้าโอนข้อมูล 32 TB ออกจาก AWS ผ่าน Egress จะเสียประมาณ $2,240 — แพงกว่าสื่อจัดเก็บจริงถึง 3 เท่า! นี่แหละเหตุผลว่าทำไมการออกแบบ Architecture ให้ลดการเคลื่อนย้ายข้อมูลถึงสำคัญมากจริงๆ

NAT Gateway: ตัวเผาเงินที่ซ่อนอยู่ใน VPC ของคุณ

ถ้ามีรางวัล "ตัวร้ายที่ซ่อนตัวดีที่สุด" ในโลกคลาวด์ NAT Gateway คงได้แชมป์ไปเลย พูดตามตรง ทีม DevOps หลายทีมที่ผมเคยเจอยังไม่รู้ด้วยซ้ำว่า NAT Gateway คิดค่าบริการยังไง

โครงสร้างราคา NAT Gateway แต่ละ Cloud Provider

รายการ AWS NAT Gateway Azure NAT Gateway GCP Cloud NAT
ค่ารายชั่วโมง $0.045/hr (~$33/เดือน) $0.045/hr (~$33/เดือน) ตาม VM instances (สูงสุด 32 VMs ต่อ gateway)
ค่า Data Processing $0.045/GB $0.045/GB $0.045/GB
ค่า Cross-AZ $0.01/GB แต่ละทาง ไม่มี (ภายใน VNet) $0.01/GB แต่ละทาง
Free Tier ไม่มี ไม่มี ไม่มี

ปัญหา "Triple Charge" ของ AWS NAT Gateway

นี่คือจุดที่เจ็บปวดที่สุดล่ะ — เมื่อ Traffic ออกอินเทอร์เน็ตผ่าน NAT Gateway คุณจะถูกเก็บค่าบริการ 3 ชั้น พร้อมกัน:

  1. ค่ารายชั่วโมง: $0.045/hr = $33/เดือน ต่อ NAT Gateway 1 ตัว (ยังไม่ได้ส่งข้อมูลเลยสักไบต์นะเออ!)
  2. ค่า Data Processing: $0.045/GB สำหรับทุก GB ที่ผ่าน NAT Gateway
  3. ค่า Data Transfer Out: $0.09/GB สำหรับข้อมูลที่ออกสู่อินเทอร์เน็ต

ถ้าทำตาม Best Practice แล้ววาง NAT Gateway ใน 3 AZs เพื่อ High Availability จะเสีย เกือบ $100/เดือน เป็นค่ารายชั่วโมงอย่างเดียว ก่อนที่จะส่งข้อมูลแม้แต่ไบต์เดียวเสียอีก

กับดักที่พบบ่อยที่สุด: S3 Traffic ผ่าน NAT Gateway

Amazon S3 เป็น Public Service Endpoint ดังนั้นถ้า Instance อยู่ใน Private Subnet แล้วไม่มี VPC Gateway Endpoint — Traffic ไป S3 จะวิ่งผ่าน NAT Gateway แล้วถูกคิดค่า $0.045/GB ทั้งๆ ที่ปลายทางอยู่ใน AWS เหมือนกัน!

ลองดูตัวอย่างนี้: ถ้าส่งข้อมูลไป S3 10 TB/เดือน ผ่าน NAT Gateway

# คำนวณค่าใช้จ่ายที่ไม่จำเป็น
NAT Data Processing: 10,240 GB × $0.045/GB = $460.80/เดือน
NAT Hourly (3 AZs):  3 × $0.045 × 730 hrs = $98.55/เดือน
---------------------------------------------------
รวม: $559.35/เดือน (สำหรับ Traffic ที่ควรจะฟรี!)

# หลังใช้ S3 Gateway VPC Endpoint:
ค่าใช้จ่าย = $0.00
ประหยัด = $559.35/เดือน = $6,712/ปี

กลยุทธ์ #1: VPC Endpoint / Private Endpoint — ประหยัดได้ทันที

นี่คือ Quick Win ที่ทุกทีมควรทำ วันนี้เลย ตั้งค่าง่ายมากและเห็นผลทันที ถ้ายังไม่ได้ทำ ปิดบทความนี้ไปทำตรงนี้ก่อนเลยก็ได้

AWS: Gateway VPC Endpoint (ฟรี 100%)

Gateway Endpoint สำหรับ S3 และ DynamoDB ไม่มีค่ารายชั่วโมง ไม่มีค่า Data Processing — ฟรีสนิท ใช้เวลาตั้งค่าไม่ถึง 5 นาทีด้วยซ้ำ

# สร้าง S3 Gateway Endpoint
aws ec2 create-vpc-endpoint \
  --vpc-id vpc-0abc1234def56789 \
  --service-name com.amazonaws.ap-southeast-1.s3 \
  --route-table-ids rtb-0abc1234def56789

# สร้าง DynamoDB Gateway Endpoint
aws ec2 create-vpc-endpoint \
  --vpc-id vpc-0abc1234def56789 \
  --service-name com.amazonaws.ap-southeast-1.dynamodb \
  --route-table-ids rtb-0abc1234def56789

# ตรวจสอบ Endpoint ที่สร้างแล้ว
aws ec2 describe-vpc-endpoints \
  --filters "Name=vpc-id,Values=vpc-0abc1234def56789" \
  --query "VpcEndpoints[].{Id:VpcEndpointId,Service:ServiceName,State:State}" \
  --output table

AWS: Interface VPC Endpoint (ถูกกว่า NAT 78%)

สำหรับบริการอื่นๆ อย่าง ECR, CloudWatch, STS, SQS ให้ใช้ Interface Endpoint ซึ่งมีค่าบริการ ~$0.01/GB ถูกกว่า NAT Gateway ($0.045/GB) ถึง 78%

เล่าเคสจริงให้ฟัง: ทีมหนึ่งที่ใช้ Container Workloads หนักๆ สามารถลดค่า ECR Image Pulls จาก $8,000/เดือน เหลือ $2,000/เดือน ประหยัดได้ ~$70,000/ปี เพียงแค่เพิ่ม ECR Interface Endpoint เข้าไป แค่นั้นเอง

# สร้าง ECR Interface Endpoints (ต้องสร้างทั้ง 2 ตัว)
aws ec2 create-vpc-endpoint \
  --vpc-id vpc-0abc1234def56789 \
  --vpc-endpoint-type Interface \
  --service-name com.amazonaws.ap-southeast-1.ecr.api \
  --subnet-ids subnet-aaa111 subnet-bbb222 subnet-ccc333 \
  --security-group-ids sg-0abc1234

aws ec2 create-vpc-endpoint \
  --vpc-id vpc-0abc1234def56789 \
  --vpc-endpoint-type Interface \
  --service-name com.amazonaws.ap-southeast-1.ecr.dkr \
  --subnet-ids subnet-aaa111 subnet-bbb222 subnet-ccc333 \
  --security-group-ids sg-0abc1234

# อย่าลืม! สร้าง S3 Gateway Endpoint ด้วย (ECR Layers เก็บอยู่บน S3)
# ถ้าไม่สร้าง ECR image layers จะยังวิ่งผ่าน NAT Gateway อยู่ดี

Azure: Private Endpoint

Azure ใช้ Private Link/Private Endpoint เพื่อเชื่อมต่อกับบริการต่างๆ โดยไม่ต้องวิ่งผ่านอินเทอร์เน็ต หลักการเหมือน AWS แต่ชื่อเรียกต่างกันนิดหน่อย

# สร้าง Private Endpoint สำหรับ Azure Storage
az network private-endpoint create \
  --name myStorageEndpoint \
  --resource-group myResourceGroup \
  --vnet-name myVNet \
  --subnet mySubnet \
  --private-connection-resource-id /subscriptions/{sub-id}/resourceGroups/{rg}/providers/Microsoft.Storage/storageAccounts/{storage-name} \
  --group-id blob \
  --connection-name myConnection

# ตรวจสอบ Private Endpoint
az network private-endpoint show \
  --name myStorageEndpoint \
  --resource-group myResourceGroup \
  --query "{Name:name, Status:privateLinkServiceConnections[0].privateLinkServiceConnectionState.status}"

GCP: Private Google Access

GCP ใช้ Private Google Access เพื่อให้ VM ที่ไม่มี External IP เข้าถึง Google APIs ได้โดยไม่ต้องผ่าน Cloud NAT ตั้งค่าง่ายมาก แค่คำสั่งเดียว

# เปิด Private Google Access สำหรับ Subnet
gcloud compute networks subnets update my-subnet \
  --region=asia-southeast1 \
  --enable-private-ip-google-access

# ตรวจสอบสถานะ
gcloud compute networks subnets describe my-subnet \
  --region=asia-southeast1 \
  --format="value(privateIpGoogleAccess)"

กลยุทธ์ #2: แก้ปัญหา Cross-AZ Traffic — ค่าใช้จ่ายที่สะสมเงียบๆ

Cross-AZ Data Transfer คิดค่า $0.01/GB แต่ละทาง (ทั้ง AWS และ GCP) ฟังดูถูกใช่ไหม? แต่ถ้า Application Server อยู่ใน AZ-a แล้ว NAT Gateway อยู่ใน AZ-b ทุก Request-Response Cycle จะเสียค่า $0.02/GB เพิ่มจากค่า NAT อีกชั้นหนึ่ง

ค่าใช้จ่ายพวกนี้มันสะสมเร็วกว่าที่คิดเยอะ

วิธีตรวจสอบและแก้ไข

# ตรวจสอบ NAT Gateway อยู่ AZ ไหน
aws ec2 describe-nat-gateways \
  --query "NatGateways[].{Id:NatGatewayId,AZ:SubnetId,State:State}" \
  --output table

# ดู Subnet อยู่ AZ ไหน
aws ec2 describe-subnets \
  --subnet-ids subnet-aaa111 subnet-bbb222 \
  --query "Subnets[].{SubnetId:SubnetId,AZ:AvailabilityZone,CidrBlock:CidrBlock}" \
  --output table

# แนวทางแก้ไข: สร้าง NAT Gateway ใน AZ เดียวกับ Compute
# แล้วอัปเดต Route Table ให้แต่ละ AZ ชี้ไปที่ NAT Gateway ของตัวเอง
aws ec2 create-nat-gateway \
  --subnet-id subnet-in-az-b \
  --allocation-id eipalloc-xxx \
  --tag-specifications "ResourceType=natgateway,Tags=[{Key=Name,Value=nat-az-b}]"

สำหรับ Dev/Test: ลดจำนวน NAT Gateway

ถ้า Workload ไม่จำเป็นต้องมี Multi-AZ Fault Tolerance (เช่น Dev/Test Environment) ใช้ NAT Gateway แค่ตัวเดียวก็พอ ประหยัดค่ารายชั่วโมงไปได้ 66% ง่ายๆ

กลยุทธ์ #3: เลือก VPC Peering vs Transit Gateway ให้ถูก

อันนี้สำคัญมาก การเลือกผิดระหว่าง VPC Peering กับ Transit Gateway อาจทำให้ค่าเครือข่าย แพงขึ้น 10 เท่า ได้เลย

เปรียบเทียบ VPC Peering Transit Gateway
ค่าเชื่อมต่อ ฟรี $0.05/hr per attachment (~$36.50/เดือน)
ค่า Data Processing ไม่มี $0.02/GB
Same-AZ Traffic ฟรี $0.02/GB
Cross-AZ Traffic $0.01/GB $0.02/GB + $0.01/GB
เหมาะกับ 2-5 VPCs 10+ VPCs

กฎง่ายๆ: ถ้ามี VPCs ไม่เกิน 5-7 ตัว ใช้ VPC Peering ไปเถอะ Transit Gateway มี overhead ทั้งค่ารายชั่วโมงและค่า Data Processing ซึ่งจะสมเหตุสมผลก็ต่อเมื่อมี VPCs จำนวนมากจนการทำ Full Mesh Peering กลายเป็นเรื่องวุ่นวายเกินไปแล้ว

ข่าวดีปี 2025: AWS Billing Visibility สำหรับ VPC Peering

ตั้งแต่เมษายน 2025 AWS แยก Usage Types ของ VPC Peering ออกมาเป็น Region_Name-VpcPeering-In/Out-Bytes ใน Cost Explorer และ CUR Report ทำให้ติดตามค่าใช้จ่ายได้ง่ายขึ้นมาก เมื่อก่อนนี้ค่า Peering ถูกรวมอยู่ใน Intra-Regional Data Transfer ทั่วไป แยกไม่ออกเลยว่าอันไหนเป็นของ Peering

กลยุทธ์ #4: ใช้ CDN ลด Egress ไปยัง End User

CloudFront, Azure CDN หรือ Cloud CDN มักจะมีค่า Data Transfer ถูกกว่าส่ง Egress ตรงๆ จาก Origin Server เพราะ CDN ใช้ส่วนลดปริมาณมากกับ Backbone ของตัวเอง (อธิบายแบบบ้านๆ คือ CDN ซื้อ Bandwidth ราคาส่ง แล้วขายต่อให้เราถูกกว่าที่เราจะซื้อเอง)

เปรียบเทียบค่า Egress ตรง vs CDN

ช่องทาง ค่าโดยประมาณ (Asia Region)
EC2 → Internet โดยตรง $0.09/GB
CloudFront → End User $0.08-0.12/GB (แต่ลดจำนวน Origin Fetch)
EC2 → CloudFront (Origin Fetch) ฟรี

จุดสำคัญอยู่ตรงนี้: EC2 ส่งข้อมูลไป CloudFront ไม่เสียค่า Egress เลย ดังนั้นถ้า Cache Hit Rate สูงสักหน่อย (80%+) คุณจะประหยัดค่า Egress ได้เยอะมาก เพราะ Origin จริงๆ ส่งข้อมูลแค่ 20% ของ Traffic ทั้งหมดเท่านั้น

# ตรวจสอบ Cache Hit Rate ของ CloudFront Distribution
aws cloudfront get-distribution \
  --id E1ABCDEF123456 \
  --query "Distribution.{Domain:DomainName,Status:Status}"

# ดูสถิติ Cache Hit vs Miss ผ่าน CloudWatch
aws cloudwatch get-metric-statistics \
  --namespace AWS/CloudFront \
  --metric-name CacheHitRate \
  --dimensions Name=DistributionId,Value=E1ABCDEF123456 \
  --start-time 2026-03-01T00:00:00Z \
  --end-time 2026-03-12T00:00:00Z \
  --period 86400 \
  --statistics Average

กลยุทธ์ #5: ตรวจจับและกำจัด NAT Gateway ที่ไม่ใช้งาน

เรื่องนี้หลายคนมองข้าม NAT Gateway ที่ไม่มี Traffic ผ่านยังคงเสียค่ารายชั่วโมง $32.40/เดือน ต่อตัว หลายองค์กรมี NAT Gateway ค้างอยู่ใน Dev/Test VPCs ที่ลืมลบทิ้ง AWS Cost Optimization Hub ช่วยตรวจจับพวกนี้ได้อัตโนมัติ

# ค้นหา NAT Gateway ที่ไม่มี Traffic (ใช้ CloudWatch)
# ดู BytesOutToDestination ย้อนหลัง 14 วัน
for ngw_id in $(aws ec2 describe-nat-gateways \
  --filter "Name=state,Values=available" \
  --query "NatGateways[].NatGatewayId" --output text); do
  bytes=$(aws cloudwatch get-metric-statistics \
    --namespace AWS/NATGateway \
    --metric-name BytesOutToDestination \
    --dimensions Name=NatGatewayId,Value=$ngw_id \
    --start-time $(date -u -v-14d +%Y-%m-%dT%H:%M:%SZ) \
    --end-time $(date -u +%Y-%m-%dT%H:%M:%SZ) \
    --period 1209600 \
    --statistics Sum \
    --query "Datapoints[0].Sum" --output text)
  echo "NAT Gateway: $ngw_id - Bytes Out: $bytes"
done

# ตรวจสอบผ่าน Cost Optimization Hub
aws cost-optimization-hub list-recommendations \
  --filter '{"resourceTypes": ["NatGateway"]}' \
  --query "items[].{Id:recommendationId,Savings:estimatedMonthlySavings.value}"

กลยุทธ์ #6: Network Tier ของ GCP — เลือกให้เหมาะกับ Workload

GCP มีสิ่งที่ AWS กับ Azure ไม่มี — Network Service Tiers ที่ให้เลือกได้ระหว่าง Premium Tier (ใช้ Google Backbone ทั่วโลก) กับ Standard Tier (ใช้ ISP ทั่วไป) ตรงนี้ถ้าเลือกถูกจะประหยัดได้ไม่น้อยเลย

คุณสมบัติ Premium Tier Standard Tier
ค่า Egress (Asia) $0.12/GB $0.08/GB
Performance Latency ต่ำ, ใช้ Google Backbone Latency สูงกว่า, ใช้ ISP
เหมาะกับ Real-time apps, Gaming Batch processing, Non-critical traffic

สำหรับ Workload ที่ไม่ต้องการ Low Latency เช่น Batch Processing หรือ Background Jobs การสลับไปใช้ Standard Tier ช่วยประหยัดค่า Egress ได้ 33% ทันที

กลยุทธ์ #7: Azure Default Outbound Access Retirement — เตรียมตัวก่อนมีนาคม 2026

อันนี้เป็นข่าวสำคัญที่ต้องระวัง ตั้งแต่ 31 มีนาคม 2026 Azure จะยกเลิก Default Outbound Access สำหรับ VMs ซึ่งหมายความว่าคุณต้องกำหนด Explicit Outbound Method เอาเอง — ไม่ว่าจะเป็น NAT Gateway, Public IP หรือ NVA

แต่มองอีกมุมหนึ่ง นี่เป็นโอกาสดีในการ ออกแบบ Networking ใหม่ ให้ประหยัดตั้งแต่ต้น:

  • ใช้ Azure Private Endpoint สำหรับ Traffic ไป Azure Services (Storage, SQL Database, Key Vault)
  • รวม Outbound Traffic ผ่าน NAT Gateway ตัวเดียว แทนการใช้ Public IP หลายตัว
  • ใช้ Hub-and-Spoke Topology กับ Azure Virtual WAN เพื่อลดค่า Peering

เช็กลิสต์: 3 ขั้นตอนลดค่าเครือข่ายทันที

ใช้ Framework "Map → Minimize → Monitor" นี้เพื่อลดค่าเครือข่ายอย่างเป็นระบบ ลองทำตามดูครับ:

ขั้นที่ 1: Map — ทำแผนที่ Data Flow

ก่อนจะลดอะไรได้ ต้องเห็นภาพก่อน ระบุทุกจุดที่ข้อมูลข้ามเขต — ข้ามอะไรบ้าง? Subnet, AZ, Region หรืออินเทอร์เน็ต? ใช้ VPC Flow Logs, Azure Network Watcher หรือ GCP VPC Flow Logs เพื่อดูภาพรวม

# AWS: เปิด VPC Flow Logs
aws ec2 create-flow-logs \
  --resource-ids vpc-0abc1234def56789 \
  --resource-type VPC \
  --traffic-type ALL \
  --log-destination-type cloud-watch-logs \
  --log-group-name /vpc/flow-logs \
  --deliver-logs-permission-arn arn:aws:iam::123456789012:role/flowlogsRole

# GCP: เปิด VPC Flow Logs สำหรับ Subnet
gcloud compute networks subnets update my-subnet \
  --region=asia-southeast1 \
  --enable-flow-logs \
  --logging-flow-sampling=0.5 \
  --logging-metadata=include-all

ขั้นที่ 2: Minimize — ลดการเคลื่อนย้ายข้อมูล

ถามตัวเองง่ายๆ ว่า: นำ Workload ไปอยู่ใกล้ข้อมูลมากขึ้นได้ไหม? หลีกเลี่ยง Cross-Region Transfer ได้ไหม? ประมวลผลข้อมูลในคลาวด์แทนการ Export ออกมาได้ไหม? ถ้าตอบ "ได้" สักข้อ ก็เริ่มตรงนั้นเลย

ขั้นที่ 3: Monitor — ตั้ง Alert และติดตามต่อเนื่อง

ตั้ง Budget Alert กับ Anomaly Detection ไว้ด้วย เพื่อจับสิ่งผิดปกติก่อนที่มันจะกลายเป็นบิลมหาศาลปลายเดือน

# AWS: ตั้ง Cost Anomaly Detection สำหรับ Networking
aws ce create-anomaly-monitor \
  --anomaly-monitor '{"MonitorName": "NetworkingCostMonitor", "MonitorType": "DIMENSIONAL", "MonitorDimension": "SERVICE"}'

aws ce create-anomaly-subscription \
  --anomaly-subscription '{"SubscriptionName": "NetworkAlert", "MonitorArnList": ["arn:aws:ce::123456789012:anomalymonitor/monitor-id"], "Subscribers": [{"Address": "[email protected]", "Type": "EMAIL"}], "Frequency": "DAILY", "ThresholdExpression": {"Dimensions": {"Key": "ANOMALY_TOTAL_IMPACT_PERCENTAGE", "MatchOptions": ["GREATER_THAN_OR_EQUAL"], "Values": ["20"]}}}'

สรุปการประหยัดที่คาดหวังจากแต่ละกลยุทธ์

กลยุทธ์ ความยากในการทำ ประหยัดที่คาดหวัง
S3/DynamoDB Gateway Endpoint ง่ายมาก (5 นาที) 100% ของ NAT Processing สำหรับ S3/DDB
Interface Endpoint (ECR, CloudWatch) ง่าย 78% ถูกกว่า NAT
แก้ Cross-AZ Traffic ปานกลาง ลด $0.02/GB ต่อ Round-trip
VPC Peering แทน Transit GW ปานกลาง ลดได้ถึง 10 เท่า (สำหรับ <5 VPCs)
CDN + Cache Optimization ปานกลาง ลด Origin Egress 80%+
ลบ NAT Gateway ที่ไม่ใช้ ง่าย $32.40/เดือน ต่อตัว
GCP Standard Network Tier ง่าย 33% ค่า Egress

โดยสรุปแล้ว ทีมส่วนใหญ่สามารถ ลดค่าเครือข่ายได้ 40-70% โดยเริ่มจาก VPC Endpoint ก่อน (เป็น Quick Win ที่ง่ายที่สุด) แล้วค่อยๆ ปรับ Architecture เพิ่มเติมตามลำดับความยาก ไม่ต้องทำทุกอย่างพร้อมกัน ค่อยๆ ทำทีละขั้นก็ได้ผลดีแล้วครับ

คำถามที่พบบ่อย (FAQ)

ค่า Egress กับค่า Data Transfer ต่างกันอย่างไร?

Egress คือค่าส่งข้อมูล "ออก" จากเครือข่ายของ Cloud Provider ไปยังอินเทอร์เน็ตหรือ Cloud Provider อื่น ส่วน Data Transfer เป็นคำที่กว้างกว่า ครอบคลุมทั้ง Egress, Cross-AZ Transfer, Cross-Region Transfer และ VPC Peering Traffic พูดง่ายๆ ค่า Egress เป็น ส่วนหนึ่ง ของค่า Data Transfer ทั้งหมดนั่นเอง

ทำไม NAT Gateway ถึงแพงมาก? มีทางเลือกอื่นไหม?

NAT Gateway คิดค่าบริการ 3 ชั้น (ค่ารายชั่วโมง + Data Processing + Data Transfer) และไม่มี Free Tier สำหรับ Workload ที่ Traffic น้อย สามารถใช้ NAT Instance (EC2 ที่ตั้งค่า NAT เอง) แทนได้ ซึ่งถูกกว่าเยอะ แต่ต้องดูแลเองและไม่มี High Availability แบบ Managed Service นอกจากนี้ AWS เปิดตัว Regional NAT Gateway ในช่วงปลายปี 2025 ที่ปรับค่าใช้จ่ายอัตโนมัติตาม AZ ที่ใช้งานจริง ซึ่งช่วยลดปัญหา Cross-AZ ได้ดี

VPC Endpoint กับ PrivateLink ต่างกันอย่างไร?

VPC Endpoint มี 2 ประเภท: (1) Gateway Endpoint สำหรับ S3 กับ DynamoDB ซึ่งฟรีสนิท ทำงานโดยเพิ่ม Route ใน Route Table (2) Interface Endpoint ที่ใช้ AWS PrivateLink สร้าง ENI ใน Subnet ของคุณ มีค่ารายชั่วโมงและค่า Data Processing เล็กน้อย (~$0.01/GB) ฝั่ง Azure เรียกว่า Private Endpoint และ GCP เรียกว่า Private Service Connect โดยแนวคิดเหมือนกันหมด คือเชื่อมต่อกับบริการคลาวด์ผ่านเครือข่ายภายในแทนที่จะวิ่งออกอินเทอร์เน็ต

ย้ายข้อมูลออกจาก Cloud Provider ต้องเสียค่า Egress ไหม?

ข่าวดีคือ ตั้งแต่ปี 2024 ทั้ง AWS, Azure และ GCP ประกาศยกเลิกค่า Egress สำหรับลูกค้าที่ต้องการ ย้ายออกจากแพลตฟอร์มถาวร (Full Migration) โดย GCP เริ่มก่อนในเดือนมกราคม 2024 แล้ว AWS กับ Azure ก็ตามมาภายใน 2 เดือน แต่มีเงื่อนไขนะ เช่น AWS ให้เวลา 60 วัน และ Azure กำหนดให้ปิดบัญชีพร้อมยื่นขอเครดิตภายในกำหนด

วิธีที่เร็วที่สุดในการลดค่าเครือข่ายคลาวด์คืออะไร?

สร้าง S3 Gateway VPC Endpoint (สำหรับ AWS) หรือเปิด Private Google Access (สำหรับ GCP) เลยตอนนี้ — ใช้เวลาไม่ถึง 5 นาที ฟรีสนิท และมักจะเป็นจุดที่ Traffic วิ่งผ่าน NAT Gateway มากที่สุดโดยไม่จำเป็น ทีมส่วนใหญ่เห็นค่า NAT Data Processing ลดลง 50-80% เพียงแค่ทำขั้นตอนนี้ขั้นตอนเดียว ลองดูครับ ไม่ผิดหวังแน่นอน

เกี่ยวกับผู้เขียน Editorial Team

Our team of expert writers and editors.