Amazon Virtual Private Cloud
사용 설명서

Amazon VPC 제한

다음 표에는 AWS 계정 관련 각 리전의 Amazon VPC 리소스에 대한 제한 값이 나열되어 있습니다. 달리 표시되지 않는 한 Amazon VPC 제한 양식을 사용하여 이 제한의 증가를 요청할 수 있습니다. 이러한 제한 일부의 경우, Amazon EC2 콘솔의 제한 페이지를 사용하여 현재 제한을 볼 수 있습니다.

리소스별로 적용되는 제한 증가를 요청하는 경우, AWS는 리전에 있는 모든 리소스의 제한을 증가시킵니다. 예를 들어 VPC별 보안 그룹에 대한 제한은 해당 리전의 모든 VPC에 적용됩니다.

VPC 및 서브넷

리소스 기본 한도 설명

리전당 VPC

5

리전당 인터넷 게이트웨이의 한도는 이 한도와 직접적으로 연관됩니다. 이 한도를 늘리면 리전당 인터넷 게이트웨이에 대한 한도도 같은 수량 만큼 늘어납니다.

해당 리전의 VPC 수와 VPC당 보안 그룹 수를 곱한 값은 10000을 초과할 수 없습니다.

VPC당 서브넷

200

-

VPC당 IPv4 CIDR 블록 5 이 한도는 기본 CIDR 블록과 4개의 보조 CIDR 블록으로 이루어져 있습니다.

VPC당 IPv6 CIDR 블록

1

이 한도는 늘릴 수 없습니다.

DNS

자세한 정보는 DNS 제한 단원을 참조하십시오.

탄력적 IP 주소(IPv4)

리소스 기본 한도 설명

각 리전의 탄력적 IP 주소

5

EC2-VPC에서 사용할 수 있는 탄력적 IP 주소 수에 대한 한도입니다. EC2-Classic에서 사용할 수 있는 탄력적 IP 주소에 대한 자세한 정보는 Amazon Web Services 일반 참조Amazon EC2 제한을 참조하십시오.

흐름 로그

리소스 기본 한도 설명

한 리전에서 단일 네트워크 인터페이스, 단일 서브넷 도는 단일 VPC당 흐름 로그

2 이 한도는 늘릴 수 없습니다. 해당 네트워크 인터페이스가 상주하는 서브넷에 대해 흐름 로그를 2개 만들고, VPC에 대해 2개 만들 경우 네트워크 인터페이스당 6개의 흐름 로그가 효과적입니다.

게이트웨이

리소스 기본 한도 설명

리전당 고객 게이트웨이

50

이 한도를 늘리려면 AWS Support에 문의하십시오.

리전당 외부 전용 인터넷 게이트웨이 5 이 한도는 리전당 VPC에 대한 한도와 직접적으로 연관됩니다. 이러한 한도를 늘리려면 리전당 VPC 한도를 늘리십시오. 하나의 VPC에는 한 번에 한 개의 외부 전용 인터넷 게이트웨이만 연결할 수 있습니다.

리전당 인터넷 게이트웨이

5

이 한도는 리전당 VPC에 대한 한도와 직접적으로 연관됩니다. 이러한 한도를 늘리려면 리전당 VPC 한도를 늘리십시오. 하나의 VPC에는 한 번에 한 개의 인터넷 게이트웨이만 추가할 수 있습니다.

가용 영역당 NAT 게이트웨이 5 pending, active 또는 deleting 상태인 NAT 게이트웨이는 이 한도에 포함됩니다.

리전당 가상 프라이빗 게이트웨이

5

하나의 VPC에는 한 번에 한 개의 가상 프라이빗 게이트웨이만 연결할 수 있습니다.

네트워크 ACL

리소스 기본 한도 설명

VPC당 네트워크 ACL

200

하나의 VPC에 있는 한 개 이상의 서브넷에 한 개의 네트워크 ACL을 연결할 수 있습니다. 이 한도는 네트워크 ACL당 규칙 수와 같지 않습니다.

네트워크 ACL당 규칙

20

단일 네트워크 ACL에 대한 편도 한도이며, 수신 규칙에 대한 한도는 20이고 발신 규칙에 대한 한도는 20입니다. 이 제한에는 IPv4 및 IPv6 규칙 둘 다 포함되며, 기본 거부 규칙도 포함됩니다(규칙 번호는 IPv4의 경우 32767, IPv6의 경우 32768, Amazon VPC 콘솔에서는 별표 *).

이 한도는 최대 40개까지 늘릴 수 있지만, 추가 규칙을 처리하기 위해 워크로드가 증가하기 때문에 네트워크 성능에 영향을 줄 수 있습니다.

네트워크 인터페이스

리소스 기본 한도 설명

인스턴스당 네트워크 인터페이스

-

이 한도는 인스턴스 유형에 따라 다릅니다. 자세한 정보는 인스턴스 유형별 ENI당 프라이빗 IP 주소 단원을 참조하십시오.

리전당 네트워크 인터페이스

350

이 제한은 기본 제한(350) 또는 온디맨드 인스턴스 제한에 5를 곱한 값보다 큽니다. 온디맨드 인스턴스의 기본 한도는 20입니다. 온디맨드 인스턴스 제한이 70 미만인 경우 350의 기본 제한이 적용됩니다. 이 한도를 늘리려면 요청을 제출하거나 온디맨드 인스턴스 한도를 늘리십시오.

라우팅 테이블

리소스 기본 한도 설명

VPC당 라우팅 테이블

200

이 한도에는 기본 라우팅 테이블이 포함됩니다.

라우팅 테이블에 따른 경로(전파되지 않는 경로)

50

이 한도는 최대 100개까지 늘릴 수 있지만 네트워크 성능에 영향을 줄 수 있습니다. 이 제한은 IPv4 경로 및 IPv6 경로에 대해 별도로 강제됩니다(각각 50개씩, 최대 100개 보유 가능).

라우팅 테이블에 따라 BGP를 통해 알려지는 경로(전파되는 경로)

100

이 한도는 늘릴 수 없습니다. 100개가 넘는 경로 접두사가 필요할 경우 기본 경로를 공급하십시오.

보안 그룹

리소스 기본 한도 설명

VPC당 보안 그룹(각 리전별)

500

해당 리전의 VPC 수와 VPC당 보안 그룹 수를 곱한 값은 10000을 초과할 수 없습니다.

보안 그룹별 인바운드 또는 아웃바운드 규칙

60

보안 그룹별로 60개의 인바운드 규칙과 60개의 아웃바운드 규칙을 지정할 수 있습니다(총 120개 규칙 지정). 이 제한은 IPv4 및 IPv6 규칙에 별도로 강제됩니다. 예를 들어 보안 그룹은 IPv4 트래픽의 경우 인바운드 규칙 60개, IPv6 트래픽의 경우 인바운드 규칙 60개를 보유할 수 있습니다. 보안 그룹이나 접두사 목록 ID를 참조하는 규칙은 IPv4와 IPv6에 대해 각각 한 개의 규칙으로 계수됩니다.

이 한도를 변경하려면 AWS Support Center에서 사례를 생성하십시오. — 한도 변경은 인바운드 규칙과 아웃바운드 규칙 모두에 적용됩니다. 이 한도와 네트워크 인터페이스당 보안 그룹의 한도를 곱한 값이 300을 초과하면 안 됩니다. 예를 들어, 이 한도를 100개로 증가시키면 네트워크 인터페이스당 보안 그룹의 수의 한도는 3개로 감소합니다.

네트워크 인터페이스당 보안 그룹

5

이 한도를 늘리거나 줄이려면 AWS Support에 문의하십시오. 최대 한도는 16입니다. 네트워크 인터페이스당 보안 그룹에 대한 한도와 보안 그룹당 규칙에 대한 한도의 곱은 300을 초과할 수 없습니다. 예를 들어, 이 한도를 10개로 증가시키면 보안 그룹당 규칙 수의 한도는 30개로 감소합니다.

VPC 피어링 연결

리소스 기본 한도 설명

VPC당 활성 VPC 피어링 연결

50

최대 한도는 VPC당 125개의 피어링 연결입니다. 라우팅 테이블당 항목 수는 이에 따라 늘어납니다. 하지만 네트워크 성능에 영향을 줄 수 있습니다.

대기중 VPC 피어링 연결 요청

25

해당 계정에서 요청한 대기중 VPC 피어링 연결 요청 수에 대한 한도입니다. 이 한도를 늘리려면 AWS Support에 문의하십시오.

수락되지 않은 VPC 피어링 연결 요청에 대한 만료 시간

1주(168시간)

이 한도를 늘리려면 AWS Support에 문의하십시오.

VPC 엔드포인트

리소스 기본 한도 설명

리전당 게이트웨이 VPC 엔드포인트

20

이 한도를 늘리려면 AWS Support에 문의하십시오. VPC당 게이트웨이 엔드포인트는 255개를 초과할 수 없습니다.

VPC당 인터페이스 VPC 엔드포인트 20 이 한도를 늘리려면 AWS Support에 문의하십시오. 리전당 인터페이스 엔드포인트의 최대 한도는 이 한도에 해당 리전의 VPC 수를 곱한 값입니다.

VPN 연결

리소스 기본 한도 설명

리전당 VPN 연결

50

-

VPC당 VPN 연결(가상 프라이빗 게이트웨이당)

10

-

VPC 공유

모든 표준 VPC 제한은 공유된 VPC에 적용됩니다.

리소스 기본 한도 설명

VPC를 공유할 수 있는 고유한 계정의 수

30

-

계정과 공유할 수 있는 서브넷의 수 100

-