

# Amazon VPC クォータ
<a name="amazon-vpc-limits"></a>

以下の表は、AWS アカウントに対して適用される Amazon VPC リソースのクォータ (以前は制限と呼ばれていたもの) の一覧を示しています。特記されていない場合、これらのクォータはリージョンごとに存在します。

リソースごとに適用されるクォータの引き上げをリクエストすると、引き上げられたクォータはそのリージョン内のすべてのリソースに適用されます。

## VPC とサブネット
<a name="vpc-limits-vpcs-subnets"></a>


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
|  リージョンあたりの VPC の数  |  5  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-F678F1CE) |  このクォータを引き上げると、リージョンあたりのインターネットゲートウェイのクォータが同じ数だけ増加します。 この制限を引き上げて、リージョンあたり何百個もの VPC を使用できるようにします。  | 
|  VPC 当たりのサブネットの数  |  200  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-407747CB) |  | 
|  VPC 当たりの IPv4 CIDR ブロック  |  5  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-83CA0A9D) (最大 50) | このプライマリ CIDR ブロックとすべてのセカンダリ CIDR ブロックは、このクォータに対してカウントされます。 | 
|  VPC 当たりの IPv6 CIDR ブロック  |  5  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-085A6257) (最大 50) | 1 つの VPC に割り当てることができる CIDR の数。 | 
| 各リージョンのアカウントごとの VPC ブロックパブリックアクセスの除外 | 50 | はい。引き上げをリクエストするには、「AWS サポートユーザーガイド」の「[サービスクォータ引き上げリクエスト](https://docs.aws.amazon.com/awssupport/latest/user/create-service-quota-increase.html)」を参照してください。 | アカウントで作成できる [VPC BPA 除外](security-vpc-bpa-basics.md#security-vpc-bpa-exclusions)の数。 | 

## DNS
<a name="vpc-limits-dns"></a>

各 EC2 インスタンスは、Route 53 Resolver (具体的には 10.0.0.2、169.254.169.253などの .2 アドレス) にネットワークインターフェイスあたり 1024 パケット/秒でパケットを送信できます。このクォータを増やすことはできません。Route 53 Resolver でサポートされる 1 秒あたりの DNS クエリの数は、クエリのタイプ、レスポンスのサイズ、および使用中のプロトコルにより異なります。スケーラブルな DNS アーキテクチャの詳細および推奨については、「[アクティブディレクトリを使用した AWS ハイブリッド DNS](https://d1.awsstatic.com/whitepapers/aws-hybrid-dns-with-active-directory.pdf) 技術ガイド」を参照してください。

## Elastic IP アドレス
<a name="vpc-limits-eips"></a>


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
| リージョンあたりの Elastic IP アドレスの数 |  5  | [あり](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-0263D0A3) | このクォータは、個々の AWS アカウント VPC と共有 VPC に適用されます。 | 
| パブリック NAT ゲートウェイあたりの Elastic IP アドレスの数 |  2  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-5F53652F) | 最大 8 までクォータ引き上げをリクエストできます。 | 

## ゲートウェイ
<a name="vpc-limits-gateways"></a>


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
|  リージョンあたりの Egress-only インターネットゲートウェイの数  |  5  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-45FE3B85) | このクォータを引き上げるには、リージョンあたりの VPC のクォータを引き上げます。一度に VPC にアタッチできる Egress-Only インターネットゲートウェイは 1 つだけです。 | 
|  リージョンあたりのインターネットゲートウェイの数  |  5  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-A4707A72) | このクォータを引き上げるには、リージョンあたりの VPC のクォータを引き上げます。一度に VPC にアタッチできるインターネットゲートウェイは 1 つだけです。  | 
|  アベイラビリティーゾーン当たりの NAT ゲートウェイの数  |  5  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-FE5A380F) | NAT ゲートウェイは、pending、active、および deleting 状態のクォータのみにカウントされます。 | 
|  NAT ゲートウェイあたりのプライベート IP アドレスのクォータ  |  8  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-DFA99DE7) |  | 
| VPC あたりのキャリアゲートウェイ数 | 1 | いいえ |  | 

## カスタマーマネージドプレフィックスリスト
<a name="vpc-quotas-managed-prefix-lists"></a>

カスタマーマネージドプレフィックスリストのデフォルトクォータは調整することができますが、Service Quotas コンソールを使用してクォータをリクエストすることはできません。サポートケースを開く必要があります。「*AWS サポートユーザーガイド*」の「[サービスクォータ引き上げリクエスト](https://docs.aws.amazon.com/awssupport/latest/user/create-service-quota-increase.html)」を参照してください。


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
| リージョンあたりのプレフィックスリスト数 | 100 | はい |  | 
| プレフィックスリストあたりのバージョン数 | 1,000 | はい | プレフィックスリストに 1,000 個の保存されたバージョンがあり、新しいバージョンを追加する場合、新しいバージョンを追加できるように古いバージョンが削除されます。 | 
| プレフィクスリストあたりの最大エントリ数 | 1,000 | はい |  カスタマーマネージドプレフィックスリストのサイズは、最大 1,000 個まで変更できます。詳細については、「[プレフィックスリストのサイズ変更](work-with-cust-managed-prefix-lists.md#resize-managed-prefix-list)」を参照してください。リソース内でプレフィックスリストを参照する場合、プレフィックスリストのエントリの最大数は、リソースのエントリの数のクォータに対してカウントされます。例えば、最大エントリ数が 20 個のプレフィックスリストを作成し、セキュリティグループルール内でそのプレフィックスリストを参照する場合、セキュリティグループの 20 個のルールとしてカウントされます。  | 
| リソースタイプごとのプレフィックスリストへの参照 | 10,000 | はい | このクォータは、プレフィックスリストを参照できるリソースタイプごとに適用されます。例えば、すべてのセキュリティグループにわたってプレフィックスリストへの参照を 10,000 個と、すべてのサブネットルートテーブルにわたってプレフィックスリストへの参照を 10,000 個作成することができます。プレフィックスリストを他の AWS アカウントと共有する場合、プレフィックスリストへの他のアカウントの参照はお客様のクォータに対してカウントされます。 | 

## ネットワーク ACL
<a name="vpc-limits-nacls"></a>


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
|  VPC 当たりのネットワーク ACL の数  |  200  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-B4A6D682) | 1 つのネットワーク ACL を VPC の 1 つ以上のサブネットに関連付けることができます。 | 
|  ネットワーク ACL 当たりのルールの数  |  20  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-2AEEBF1A) |  このクォータは、インバウンドルールの最大数とアウトバウンドルールの最大数の両方を決定します。このクォータはインバウンドルールを 40 まで、アウトバウンドルールを 40 まで (合計 80 ルールまで) 増やせますが、ネットワークのパフォーマンスに影響が出る可能性があります。  | 

## ネットワークインターフェイス
<a name="vpc-limits-enis"></a>


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
| インスタンス当たりのネットワークインターフェイス | インスタンスタイプによって異なる | いいえ | 詳細については、「[各インスタンスタイプのネットワークインターフェイス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#AvailableIpPerENI)」を参照してください。 | 
|  リージョンあたりのネットワークインターフェイス  |  5,000  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-DF5E4CA3) | このクォータは、個々の AWS アカウント VPC と共有 VPC に適用されます。この制限はアベイラビリティーゾーン (AZ) ごとに適用されます。例えば、ネットワークインターフェイスが 3 つの AZ にある場合、各 AZ の制限は 5,000 で、リージョンの制限は 15,000 です。 | 

## ルートテーブル
<a name="vpc-limits-route-tables"></a>


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
|  VPC 当たりのルートテーブルの数  |  200  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-589F43AA) | メインルートテーブルは、このクォータに対してカウントされます。ルートテーブルのクォータの増加をリクエストする場合、サブネットのクォータの増加もリクエストできます。ルートテーブルには複数のサブネットを関連付けることができるものの、1 つのサブネットは 1 つのルートテーブルにしか関連付けることができません。 | 
|  ルートテーブル当たりのルートの数 (伝播されないルート) |  500  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-93826ACB) | このクォータは最大 1,000 まで引き上げ可能です。ただし、ネットワークパフォーマンスに影響する場合があります。このクォータは、IPv4 ルートと IPv6 ルートに対して個別に適用されます。125 を超えるルートがある場合は、パフォーマンスを高めるため、呼び出しをページ分割してルートテーブルについて説明することをお勧めします。 | 
|  ルートテーブル当たりの伝播されるルートの数  | 100 | いいえ |  追加のプレフィックスが必要な場合は、デフォルトルートをアドバタイズします。  | 

## ルートサーバー数
<a name="vpc-limits-route-servers"></a>


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
| VPC あたりのルートサーバー数 | 5 | はい。引き上げをリクエストするには、「AWS サポートユーザーガイド」の「[サービスクォータ引き上げリクエスト](https://docs.aws.amazon.com/awssupport/latest/user/create-service-quota-increase.html)」を参照してください。 |  | 
| ルートサーバーあたりのルートサーバーエンドポイント数 | 10 | はい。引き上げをリクエストするには、「AWS サポートユーザーガイド」の「[サービスクォータ引き上げリクエスト](https://docs.aws.amazon.com/awssupport/latest/user/create-service-quota-increase.html)」を参照してください。 |  | 
| ネットワークインターフェイスあたりのピアリングセッション数 | 20 | はい。引き上げをリクエストするには、「AWS サポートユーザーガイド」の「[サービスクォータ引き上げリクエスト](https://docs.aws.amazon.com/awssupport/latest/user/create-service-quota-increase.html)」を参照してください。 |  | 
| ルートサーバーとサブネットあたりのルートサーバーエンドポイント数 | 2 | いいえ | 冗長性を確保するためには、同じルートサーバーに対して同じサブネットに 2 つのエンドポイントしか持つことはできません。 | 
| ルートサーバーピアあたりのルートの数 | 100 | いいえ | これは、ルートサーバーピアによって動的にアドバタイズできるルートの数です | 
| ルートサーバーあたりのルートの数 | 100 | いいえ | これは、ルートサーバーの Forwarding Information Base (FIB) にインストールできるルートの数です。 | 

## セキュリティグループ
<a name="vpc-limits-security-groups"></a>


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
|  リージョンあたりの VPC セキュリティグループの数  |  2,500  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-E79EC296) | このクォータは、個々の AWS アカウント VPC と共有 VPC に適用されます。このクォータを引き上げてリージョンのセキュリティグループを 5,000 以上にする場合は、パフォーマンスを高めるため、呼び出しをページ分割してセキュリティグループについて記述することをお勧めします。 | 
|  セキュリティグループ当たりのインバウンドルールまたはアウトバウンドルールの数  |  60  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-0EA8095F) | このクォータは、インバウンドルールとアウトバウンドルールに個別に適用されます。デフォルトクォータが 60 のアカウントの場合、セキュリティグループは 60 のインバウンドルール、 60 のアウトバウンドルールを使用できます。さらに、このクォータは、IPv4 ルールと IPv6 ルールに対して個別に適用されます。デフォルトのクォータが 60 のアカウントの場合、セキュリティグループは IPv4 トラフィックに 60 のインバウンドルール、IPv6 トラフィックに 60 のインバウンドルールを使用できます。詳細については、「[セキュリティグループのサイズ](security-group-rules.md#security-group-size)」を参照してください。クォータの変更は、インバウンドルールとアウトバウンドルールの両方に適用されます。このクォータにネットワークインターフェイスあたりのセキュリティグループのクォータを乗算した値が 1,000 を超えることはできません。  | 
|  ネットワークインターフェイス当たりのセキュリティグループ  |  5  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-2AFB9258) (最大 16) | このクォータにセキュリティグループあたりのルールのクォータを乗算した値が 1,000 を超えることはできません。ネットワークインターフェイスあたりのセキュリティグループのクォータをデフォルト値の 5 より下の値に減らすには、「AWS サポートユーザーガイド」の「[サービスクォータ引き上げリクエスト](https://docs.aws.amazon.com/awssupport/latest/user/create-service-quota-increase.html)」を参照してください。引き下げをリクエストするには、引き上げをリクエストする場合と同じプロセスを使用します。 | 

## VPC サブネット共有
<a name="vpc-share-limits"></a>

すべての標準 VPC のクォータは共有 VPC サブネットに適用されます。


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
|  VPC ごとの参加者アカウント  |  100  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-2C462E13) | これは、VPC 内のサブネットを共有できる個々の参加者アカウントの最大数。これは VPC あたりのクォータで、VPC で共有されているすべてのサブネットに適用されます。VPC 所有者は、参加者のリソースにアタッチされているネットワークインターフェイスとセキュリティグループを表示できます。 | 
|  アカウントと共有できるサブネット  |  100  | [あり](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-44499CD2) | これは、AWS アカウントと共有できるサブネットの最大数です。 | 

## ネットワークアドレスの使用状況
<a name="vpc-size-limits"></a>

ネットワークアドレスの使用状況 (NAU) は、マネージドプレフィックスリスト内の IP アドレス、ネットワークインターフェイス、CIDR で構成されます。NAU は、VPC 内のリソースに適用されるメトリクスで、VPC のサイズを計画および監視するのに役立ちます。詳細については、「[ネットワークアドレスの使用状況](network-address-usage.md)」を参照してください。

NAU 数を構成するリソースには、それぞれ個別の Service Quotas があります。VPC に利用可能な NAU キャパシティがあっても、リソースが Service Quotas を超えていると VPC にリソースを起動することはできません。


| 名前 | デフォルト | 引き上げ可能 | コメント | 
| --- | --- | --- | --- | 
|  ネットワークアドレスの使用状況  |  64,000  | [はい](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-BB24F6E5) (最大 256,000 まで) | VPC あたりの NAU ユニットの最大数。 | 
|  ピアリングされたネットワークアドレスの使用状況  |  128,000  | [はい](https://console.aws.amazon.com/servicequotas/home/services/vpc/quotas/L-CD17FD4B) (最大 512,000 まで) | VPC と、リージョン内でそれにピアリングされているすべての VPC に対する NAU ユニットの最大数。異なるリージョンにまたがってピアリングされている VPC は、この最大数にカウントされません。 | 

## Amazon EC2 API スロットリング
<a name="api-limits"></a>

Amazon EC2 スロットリングの詳細については、Amazon EC2 デベロッパーガイド**の「[リクエストのスロットリング](https://docs.aws.amazon.com/ec2/latest/devguide/ec2-api-throttling.html)」を参照してください。

## その他のクォータリソース
<a name="additional-quotas"></a>

詳細については次を参照してください:
+ 「*AWS Client VPN 管理者ガイド*」の「[AWS Client VPN クォータ](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/limits.html)」
+ 「*AWS Direct Connect ユーザーガイド*」の「[Direct Connect クォータ](https://docs.aws.amazon.com/directconnect/latest/UserGuide/limits.html)」
+ *Amazon VPC ピアリングガイド*の「[ピアリング接続のクォータ](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-connection-quotas.html)」
+ *AWS PrivateLink ガイド*の「[PrivateLink クォータ](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html)」
+ 「*AWS Site-to-Site VPN ユーザーガイド *」の「[Site-to-Site VPN クォータ](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-limits.html)」
+ *Amazon VPC トラフィックミラーリングガイド*の「[トラフィックミラーリングのクォータ](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-quotas.html)」
+ *Amazon VPC Transit Gateways ガイド*の「[トランジットゲートウェイのクォータ](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html)」