

# EC2 インスタンスのネットワークの最大送信単位 (MTU)
<a name="network_mtu"></a>

ネットワーク接続の最大送信単位 (MTU) とは接続を介して渡すことができる最大許容パケットサイズ (バイト単位) です。接続の MTU が大きいほど、より多くのデータを単一のパケットで渡すことができます。イーサネットフレームはパケット (送信している実際のデータ) とそれを囲むネットワークオーバーヘッド情報で構成されています。

イーサネットフレームの形式はさまざまで、最も一般的な形式は標準イーサネット v2 フレーム形式です。これはインターネットのほとんどでサポートされている最大のイーサネットパケットサイズである 1500 MTU をサポートします。インスタンスでサポートされている最大 MTU はインスタンスタイプによって異なります。

EC2 インスタンスタイプはすべて 1500 MTU をサポートしています。

**Topics**
+ [ジャンボフレーム (9001 MTU)](#jumbo_frame_instances)
+ [パス MTU 検出](#path_mtu_discovery)
+ [Amazon EC2 インスタンスの MTU を設定する](ec2-instance-mtu.md)
+ [トラブルシューティング](#mtu-troubleshooting)

## ジャンボフレーム (9001 MTU)
<a name="jumbo_frame_instances"></a>

ジャンボフレームではパケットあたりのペイロードサイズを拡張し、それによってパケットオーバーヘッド以外のパケットの割合を高めることができます。ジャンボフレームでは、同じ量の使用可能なデータを少ないパケットで送信することができます。ただし、特定のタイプのトラフィックには、次の最大ペイロードが適用されます。

**MTU 制限 1500 バイト**
+ インターネットゲートウェイ経由のトラフィック
+ VPN 接続経由のトラフィック
+ AWS リージョン間のトラフィック (トランジットゲートウェイが使用されている場合を除く)

**MTU 制限 8500 バイト**
+ リージョン間 VPC ピアリング接続経由のトラフィック

パケットが MTU 制限を超える場合は、フラグメント化されます。また、`Don't Fragment` フラグが IP ヘッダーに設定されている場合は削除されます。

ジャンボフレームを、インターネットバウンドトラフィックや VPC を出るトラフィックに使用する場合には慎重に行ってください。パケットは中間システムによってフラグメント化されるため、このトラフィックの速度が低下します。VPC 外に向かうトラフィックの速度を低下させずに VPC 内のジャンボ フレームを使用するにはルートごとに MTU サイズを設定するか、または MTU サイズやルートの異なる複数の Elastic ネットワークインターフェイスを使用します。

クラスタープレイスメントグループ内にコロケーションされたインスタンスでは考えられる最大のネットワークスループットの実現するうえでジャンボフレームが役立ちます。この場合はジャンボフレームを使用することが推奨されています。詳細については[Amazon EC2 インスタンスのプレイスメントグループ](placement-groups.md)を参照してください。

Direct Connect を経由した VPC とオンプレミスのネットワーク間のトラフィックにはジャンボフレームを使用できます。詳細と、ジャンボフレーム機能の検証方法については、*Direct Connect ユーザーガイド*の[「プライベート仮想インターフェイスまたはトランジット仮想インターフェイスの MTU」](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html#set-jumbo-frames-vif.html)を参照してください。

[現行世代](https://docs.aws.amazon.com/ec2/latest/instancetypes/instance-types.html#current-gen-instances)のインスタンスはすべて、ジャンボフレームをサポートしています。以下の[旧世代](https://docs.aws.amazon.com/ec2/latest/instancetypes/instance-types.html#previous-gen-instances)のインスタンスタイプは、A1、C3、I2、M3、R3 のジャンボフレームをサポートしています。

**関連リソース**
+ NAT ゲートウェイについては「Amazon VPC ユーザーガイド」の「[NAT ゲートウェイの基本](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-basics.html)」を参照してください。
+ トランジットゲートウェイの詳細については「*Amazon VPC Transit Gateway ユーザーガイド*」の「[Maximum transmission unit](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html#mtu-quotas)」を参照してください。
+ ローカルゾーンについては「AWS ローカルゾーンユーザーガイド」の「[考慮事項](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations)」を参照してください。
+ AWS Wavelength については「*AWS Wavelength ユーザーガイド*」の「[Maximum transmission unit](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#mtu)」を参照してください。
+ Outposts については「*AWS Outposts ユーザーガイド*」の「[Service link maximum transmission unit requirements](https://docs.aws.amazon.com/outposts/latest/userguide/region-connectivity.html#sl-max-mtu-requirements)」を参照してください。

## パス MTU 検出
<a name="path_mtu_discovery"></a>

2 つのデバイス間のパス MTU を判断するために、パス MTU 検出 (PMTUD) が使用されます。パス MTU は送信側ホストと受信側ホスト間のパスでサポートされている最大のパケットサイズです。2 つのホスト間のネットワークで MTU サイズに違いがある場合、PMTUD は受信側ホストが ICMP メッセージで送信側ホストに応答するのを可能にします。この ICMP メッセージは送信側ホストがネットワークパスに沿って最低の MTU サイズを使用し、リクエストを再送信するように指示します。このネゴシエーションがないと、リクエストが大きすぎて受信側ホストが受け取れないため、パケットドロップが発生する可能性があります。

IPv4 の場合、ホストがパスに沿って送信するパケットが、受信側ホストの MTU、あるいはデバイスの MTU よりも大きな場合、受信側ホストまたはデバイスはそのパケットをドロップし、次のような ICMP メッセージ `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set` (タイプ 3、コード 4) を返します。このメッセージは送信側ホストに対し、ペイロードを複数の小さなパケットに分割し再送信することを指示します。

IPv6 プロトコルはネットワークのフラグメンテーションをサポートしていません。ホストがパスに沿って送信するパケットが、受信側ホストの MTU、あるいはデバイスの MTU よりも大きな場合、受信側ホストまたはデバイスはそのパケットをドロップし、次のような ICMP メッセージ `ICMPv6 Packet Too Big (PTB)` (タイプ 2) を返します。このメッセージは送信側ホストに対し、ペイロードを複数の小さなパケットに分割し再送信することを指示します。

NAT ゲートウェイやロードバランサーなどの一部のコンポーネントを介して行われる接続は[自動追跡](security-group-connection-tracking.md#automatic-tracking)されます。つまり、[セキュリティグループの追跡](security-group-connection-tracking.md)はアウトバウンド接続を試みると自動的に有効になります。接続が自動追跡されるか、セキュリティグループのルールでインバウンド ICMP トラフィックが許可されている場合はPMTUD 応答を受信できます。

サブネットへの ICMP トラフィックを拒否するネットワークアクセスコントロールリストのエントリがある場合など、セキュリティグループレベルでトラフィックが許可されている場合でも、ICMP トラフィックはブロックされる可能性があることに注意してください。

**重要**  
パス MTU 検出はジャンボフレームが一部のルーターによって破棄されないことを保証するものではありません。VPC のインターネットゲートウェイでは最大 1500 バイトのパケットだけが転送されます。インターネットトラフィックではMTU が 1500 のパケットが推奨されています。

NAT ゲートウェイの MTU ルールについては「Amazon VPC ユーザーガイド」の「[最大送信単位 (MTU)](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#ngw-mtus)」を参照してください。Transit Gateway の MTU ルールについては「AWS Transit Gateway ユーザーガイド」の「[最大送信単位 (MTU)](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html#mtu-quotas)」を参照してください。

## トラブルシューティング
<a name="mtu-troubleshooting"></a>

ジャンボフレームを使用したときに EC2 インスタンスと Amazon Redshift クラスターとの間で接続の問題が発生した場合は「Amazon Redshift 管理ガイド」の「[クエリがハングしたようになる](https://docs.aws.amazon.com/redshift/latest/mgmt/troubleshooting-connections.html#connecting-drop-issues)」を参照してください。**