Amazon VPC クォータ - Amazon Virtual Private Cloud

Amazon VPC クォータ

以下の表は、AWS アカウントに対して適用される Amazon VPC リソースのクォータ (以前は制限と呼ばれていたもの) の一覧を示しています。特記されていない場合、これらのクォータはリージョンごとに存在します。

リソースごとに適用されるクォータの引き上げをリクエストすると、引き上げられたクォータはそのリージョン内のすべてのリソースに適用されます。

VPC とサブネット

名前 デフォルト 調整可能 コメント
リージョンあたりの VPC の数 5 はい

このクォータを引き上げると、リージョンあたりのインターネットゲートウェイのクォータが同じ数だけ増加します。

この制限を引き上げて、リージョンあたり何百個もの VPC を使用できるようにします。

VPC 当たりのサブネットの数 200 はい
VPC 当たりの IPv4 CIDR ブロック 5 はい

(最大 50)

このプライマリ CIDR ブロックとすべてのセカンダリ CIDR ブロックは、このクォータに対してカウントされます。
VPC 当たりの IPv6 CIDR ブロック 5 はい

(最大 50)

1 つの VPC に割り当てることができる /56 CIDR の数。

DNS

各 EC2 インスタンスは、Route 53 Resolver (具体的には 10.0.0.2、169.254.169.253などの .2 アドレス) にネットワークインターフェイスあたり 1024 パケット/秒でパケットを送信できます。このクォータを増やすことはできません。Route 53 Resolver でサポートされる 1 秒あたりの DNS クエリの数は、クエリのタイプ、レスポンスのサイズ、および使用中のプロトコルにより異なります。スケーラブルな DNS アーキテクチャの詳細および推奨については、「アクティブディレクトリを使用した AWS ハイブリッド DNS 技術ガイド」を参照してください。

Elastic IP アドレス

名前 デフォルト 調整可能 コメント
リージョンあたりの Elastic IP アドレスの数 5 はい このクォータは、個々の AWS アカウント VPC と共有 VPC に適用されます。
パブリック NAT ゲートウェイあたりの Elastic IP アドレスの数 2 はい。最大 8 のクォータの引き上げをリクエストするには、「AWS 全般のリファレンス」の「AWS Service Quotas」にある説明に従って、AWS サポートセンターに問い合わせてください。

ゲートウェイ

名前 デフォルト 調整可能 コメント
リージョンあたりの Egress-only インターネットゲートウェイの数 5 はい このクォータを引き上げるには、リージョンあたりの VPC のクォータを引き上げます。

一度に VPC にアタッチできる Egress-Only インターネットゲートウェイは 1 つだけです。

リージョンあたりのインターネットゲートウェイの数 5 はい このクォータを引き上げるには、リージョンあたりの VPC のクォータを引き上げます。

一度に VPC にアタッチできるインターネットゲートウェイは 1 つだけです。

アベイラビリティーゾーン当たりの NAT ゲートウェイの数 5 はい NAT ゲートウェイは、pendingactive、および deleting 状態のクォータのみにカウントされます。
VPC あたりのキャリアゲートウェイ数 1 いいえ

カスタマーマネージドプレフィックスリスト

カスタマーマネージドプレフィックスリストのデフォルトクォータは調整することができますが、Service Quotas コンソールを使用してクォータをリクエストすることはできません。AWS Support Center Console を使用してサービス制限の引き上げケースを開く必要があります

名前 デフォルト 調整可能 コメント
リージョンあたりのプレフィックスリスト数 100 はい
プレフィックスリストあたりのバージョン数 1,000 はい プレフィックスリストに 1,000 個の保存されたバージョンがあり、新しいバージョンを追加する場合、新しいバージョンを追加できるように古いバージョンが削除されます。
プレフィクスリストあたりの最大エントリ数 1,000 はい

カスタマーマネージドプレフィックスリストのサイズは、最大 1,000 個まで変更できます。詳細については、「プレフィックスリストのサイズ変更」を参照してください。リソース内でプレフィックスリストを参照する場合、プレフィックスリストのエントリの最大数は、リソースのエントリの数のクォータに対してカウントされます。例えば、エントリ数が 20 個のプレフィックスリストを作成し、セキュリティグループルール内でそのプレフィックスリストを参照する場合、セキュリティグループの 20 個のルールとしてカウントされます。

リソースタイプごとのプレフィックスリストへの参照 5,000 はい このクォータは、プレフィックスリストを参照できるリソースタイプごとに適用されます。例えば、すべてのセキュリティグループにわたってプレフィックスリストへの参照を 5,000 個と、すべてのサブネットルートテーブルにわたってプレフィックスリストへの参照を 5,000 個作成することができます。プレフィックスリストを他の AWS アカウントと共有する場合、プレフィックスリストへの他のアカウントの参照は、このクォータに対してカウントされます。

ネットワーク ACL

名前 デフォルト 調整可能 コメント
VPC 当たりのネットワーク ACL の数 200 はい 1 つのネットワーク ACL を VPC の 1 つ以上のサブネットに関連付けることができます。
ネットワーク ACL 当たりのルールの数 20 はい これは一方向のクォータです。このクォータは、IPv4 ルールと IPv6 ルールに対して個別に適用されます。そのため、ルールのデフォルトクォータが 20 個のアカウントの場合、ネットワーク ACL は IPv4 トラフィックに 20 個のインバウンドルール、IPv6 トラフィックに 20 個のインバウンドルールを使用できます。このクォータには、デフォルトで拒否されるルールが含まれます (ルール番号は、IPv4 では 32767、IPv6 では 32768、または Amazon VPC コンソールではアスタリスク * です)。

このクォータは、最大 40 まで引き上げることができますが、追加のルールを処理するためのワークロードの増加が、ネットワークのパフォーマンスに影響を及ぼす可能性があります。

ネットワークインターフェイス

名前 デフォルト 調整可能 コメント
インスタンス当たりのネットワークインターフェイス インスタンスタイプによって異なる いいえ 詳細については、「各インスタンスタイプのネットワークインターフェイス」を参照してください。
リージョンあたりのネットワークインターフェイス 5,000 はい このクォータは、個々の AWS アカウント VPC と共有 VPC に適用されます。

ルートテーブル

名前 デフォルト 調整可能 コメント
VPC 当たりのルートテーブルの数 200 はい メインルートテーブルは、このクォータに対してカウントされます。ルートテーブルのクォータの増加をリクエストする場合、サブネットのクォータの増加もリクエストできます。ルートテーブルには複数のサブネットを関連付けることができるものの、1 つのサブネットは 1 つのルートテーブルにしか関連付けることができません。
ルートテーブル当たりのルートの数 (伝播されないルート) 50 はい このクォータは最大 1,000 まで引き上げ可能です。ただし、ネットワークパフォーマンスに影響する場合があります。このクォータは、IPv4 ルートと IPv6 ルートに対して個別に適用されます。

125 を超えるルートがある場合は、パフォーマンスを高めるため、呼び出しをページ分割してルートテーブルについて説明することをお勧めします。

ルートテーブル当たりの、BGP でアドバタイズされるルートの数 (伝播されるルート) 100 いいえ 追加のプレフィックスが必要な場合は、デフォルトルートをアドバタイズします。

セキュリティグループ

名前 デフォルト 調整可能 コメント
リージョンあたりの VPC セキュリティグループの数 2,500 はい このクォータは、個々の AWS アカウント VPC と共有 VPC に適用されます。

このクォータを引き上げてリージョンのセキュリティグループを 5,000 以上にする場合は、パフォーマンスを高めるため、呼び出しをページ分割してセキュリティグループについて記述することをお勧めします。

セキュリティグループ当たりのインバウンドルールまたはアウトバウンドルールの数 60 はい このクォータは、IPv4 ルールと IPv6 ルールに対して個別に適用されます。そのため、ルールのデフォルトクォータが 60 個のアカウントの場合、セキュリティグループは IPv4 トラフィックに 60 個のインバウンドルール、IPv6 トラフィックに 60 個のインバウンドルールを使用できます。詳細については、「セキュリティグループのサイズ」を参照してください。

クォータの変更は、インバウンドルールとアウトバウンドルールの両方に適用されます。このクォータにネットワークインターフェイスあたりのセキュリティグループのクォータを乗算した値が 1,000 を超えることはできません。

ネットワークインターフェイス当たりのセキュリティグループ 5 はい

(最大 16)

このクォータにセキュリティグループあたりのルールのクォータを乗算した値が 1,000 を超えることはできません。

VPC ピアリング接続

名前 デフォルト 調整可能 コメント
VPC 当たりのアクティブな VPC ピアリング接続 50 はい

(最大 125)

このクォータを引き上げる場合は、それに応じてルートテーブルごとのエントリー数を増やす必要があります。

未処理の VPC ピアリング接続リクエスト 25 はい これは、アカウント行った未処理の VPC ピアリング接続リクエストの数です。
許容されない VPC ピアリング接続リクエストの有効期限 1 週間 (168 時間) いいえ

詳細については、「Amazon VPC Peering ガイド」の「VPC ピアリングの制限」を参照してください。

VPC エンドポイント

名前 デフォルト 調整可能 コメント
リージョンあたりのゲートウェイ VPC エンドポイントの数 20 はい 1 VPC あたりのゲートウェイエンドポイント数を 255 以上にすることはできません。
VPC あたりのインターフェイスおよび Gateway Load Balancer エンドポイント 50 はい これは、VPC 内のインターフェイスエンドポイントおよび Gateway Load Balancer エンドポイントの最大数の合計クォータです。このクォータを引き上げるには、 にお問い合わせくださいAWS Support

VPC エンドポイントポリシーのサイズ

20,480 文字 いいえ このクォータには空白が含まれます。

VPC エンドポイントを通過するトラフィックの詳細については、「AWS PrivateLink ガイド」の「AWS PrivateLink のクォータ」を参照してください。

VPC 共有

すべての標準 VPC のクォータは共有 VPC に適用されます。

これらのクォータを引き上げる際は、AWS Support にお問い合わせください。AWS では、DescribeSecurityGroups および DescribeSubnets の API コールをページ分割してから引き上げをリクエストされることをお勧めしています。

名前 デフォルト 調整可能 コメント
VPC ごとの参加者アカウント 100 はい これは、VPC 内のサブネットを共有できる個々の参加者アカウントの数です。これは VPC あたりのクォータで、VPC で共有されているすべてのサブネットに適用されます。このクォータを引き上げるには、 にお問い合わせくださいAWS Support

VPC 所有者は、参加者のリソースにアタッチされているネットワークインターフェイスとセキュリティグループを表示できます。

アカウントと共有できるサブネット 100 はい これは、AWS アカウントと共有できるサブネットの最大数です。

ネットワークアドレスの使用状況

ネットワークアドレスの使用状況 (NAU) は、マネージドプレフィックスリスト内の IP アドレス、ネットワークインターフェイス、CIDR で構成されます。NAU は、VPC 内のリソースに適用されるメトリクスで、VPC のサイズを計画および監視するのに役立ちます。詳細については、「ネットワークアドレスの使用状況」を参照してください。

NAU 数を構成するリソースには、それぞれ個別の Service Quotas があります。VPC に利用可能な NAU キャパシティがあっても、リソースが Service Quotas を超えていると VPC にリソースを起動することはできません。

名前 デフォルト 調整可能 コメント
ネットワークアドレスの使用状況 64,000 はい (最大 256,000 まで) VPC あたりの NAU ユニットの最大数。
ピアリングされたネットワークアドレスの使用状況 128,000 はい (最大 512,000 まで) VPC と、リージョン内でそれにピアリングされているすべての VPC に対する NAU ユニットの最大数。異なるリージョンにまたがってピアリングされている VPC は、この最大数にカウントされません。

Amazon EC2 API スロットリング

Amazon EC2 スロットリングの詳細については、Amazon EC2 API リファレンスの「API リクエストのスロットリング」を参照してください。

その他のクォータリソース

詳細については、次を参照してください。