Kuota dan batas

Dokumen ini mencantumkan kuota dan batas yang berlaku untuk jaringan Virtual Private Cloud (VPC).

Kuota membatasi jumlah resource Google Cloud bersama yang dapat digunakan project Google Cloud Anda, termasuk komponen hardware, software, dan jaringan. Oleh karena itu, kuota adalah bagian dari sistem yang melakukan hal berikut:

  • Memantau penggunaan atau pemakaian produk dan layanan Google Cloud oleh Anda.
  • Membatasi Anda konsumsi resource tersebut, karena alasan yang mencakup memastikan keadilan dan mengurangi lonjakan penggunaan.
  • Mempertahankan konfigurasi yang secara otomatis menerapkan pembatasan yang telah ditentukan.
  • Menyediakan sarana untuk meminta atau membuat perubahan pada kuota.

Pada umumnya, jika kuota terlampaui, sistem akan langsung memblokir akses ke resource Google yang relevan, dan tugas yang Anda coba lakukan akan gagal. Pada umumnya, kuota berlaku untuk setiap project Google Cloud serta digunakan bersama oleh semua aplikasi dan alamat IP yang menggunakan project Google Cloud tersebut.

Terdapat juga batas untuk resource VPC. Batas ini tidak terkait dengan sistem kuota. Batas tidak dapat diubah kecuali jika dinyatakan lain.

Kuota

Untuk mengubah kuota, lihat meminta kuota tambahan.

Per project

Tabel ini menjelaskan kuota global penting untuk resource VPC di setiap project. Untuk mengetahui kuota lainnya, lihat halaman Quotas di Konsol Google Cloud.

Untuk memantau kuota per project menggunakan Cloud Monitoring, siapkan pemantauan untuk metrik serviceruntime.googleapis.com/quota/allocation/usage pada jenis resource Consumer Quota. Tetapkan filter label tambahan (service, quota_metric) untuk mendapatkan jenis kuota. Untuk mengetahui detail tentang pemantauan metrik kuota, lihat Menggunakan metrik kuota. Setiap kuota memiliki batas dan nilai penggunaan.

Kuota Deskripsi
Bandwidth jaringan
GCE VM to internet egress bandwidth Mbps Total bandwidth keluar dari VM Google Cloud dalam satu region ke tujuan di luar jaringan VPC (menggunakan gateway internet default). Penggunaan kuota ini dibebankan ke project yang berisi VM Compute Engine yang mengeluarkan paket. Tidak termasuk traffic yang dikirim ke Google API dan layanan Google menggunakan Akses Google Pribadi. Tidak termasuk traffic yang dikirim ke Google API dan layanan dari VM dengan alamat IP eksternal.
Inter-region network egress bandwidth (Mbps) from Compute instances Total bandwidth keluar dari VM Google Cloud dalam satu region ke tujuan yang dapat dirutekan dalam jaringan VPC (menggunakan next hop yang bukan gateway internet default). Penggunaan kuota ini dibebankan ke project yang berisi VM Compute Engine yang mengeluarkan paket.
VPC Bersama
Cross project networking service projects

Jumlah project layanan VPC Bersama yang dapat dipasang ke project host VPC Bersama.

Selain kuota ini, lihat Batasan project VPC Bersama.

Umum
Networks Menyertakan jaringan default, yang dapat Anda hapus.
Policy-based routes Jumlah rute berbasis kebijakan yang dapat Anda buat dalam project.
Routers Jumlah Cloud Router yang dapat Anda buat dalam project, di jaringan dan region mana pun. Jaringan juga memiliki batas jumlah Router Cloud di region mana pun yang diberikan. Untuk mengetahui detailnya, lihat kuota dan batas Cloud Router.
Packet Mirrorings Jumlah kebijakan Duplikasi Paket yang dapat Anda buat di project, di jaringan dan region mana pun.
Aturan penerusan protokol dan load balancer
Lihat Aturan penerusan dalam dokumentasi kuota load balancing.
Alamat IP dan BYOIP
Address move requests per minute Jumlah global permintaan pemindahan alamat yang dapat Anda buat per menit.
Address move requests per minute per region Jumlah permintaan pemindahan alamat yang dapat Anda buat per menit per region.
Internal IP addresses Jumlah alamat IPv4 internal regional statis yang dapat Anda cadangkan di setiap region dalam project Anda.
Regional static internal IPv6 address ranges Jumlah rentang alamat IPv6 internal regional statis yang dapat Anda cadangkan di setiap region dalam project Anda.
Global internal IP addresses Jumlah rentang alokasi yang dapat Anda cadangkan untuk akses layanan pribadi. Setiap rentang adalah rentang alamat IP internal yang berdekatan.
Internal ranges Jumlah resource rentang internal yang dapat dicadangkan dalam project Anda.
Static IP addresses Jumlah alamat IPv4 eksternal regional statis yang dapat Anda cadangkan di setiap region dalam project Anda.
Regional static external IPv6 address ranges Jumlah rentang alamat IPv6 eksternal regional statis yang dapat Anda cadangkan di setiap region dalam project Anda.
Static IP addresses global Jumlah alamat IP eksternal global statis yang dapat Anda cadangkan di project Anda.
In-use IP addresses Jumlah alamat IP eksternal regional statis dan sementara yang dapat Anda gunakan dalam project secara bersamaan.
In-use IP addresses global Jumlah alamat IP eksternal global statis dan sementara yang dapat Anda gunakan dalam project secara bersamaan.
Static BYOIP IP addresses Jumlah alamat IP eksternal regional yang menyertakan IP Anda sendiri (BYOIP) yang dapat dicadangkan di setiap region dalam project Anda.
Static BYOIP IP addresses global Jumlah alamat IP eksternal global yang menyertakan IP Anda sendiri (BYOIP) yang dapat dicadangkan di project Anda.
Public advertised prefixes Jumlah imbuhan yang diberitahukan secara publik (PAP) yang dapat dibuat di project Anda.
Regional public delegated prefixes Jumlah imbuhan yang didelegasikan secara publik (PDP) regional yang dapat dicadangkan di setiap region dalam project Anda.
Global public delegated prefixes Jumlah imbuhan yang didelegasikan secara publik (PDP) global yang dapat dicadangkan di project Anda.
Private Service Connect
PSC internal LB forwarding rules

Jumlah maksimum aturan penerusan (endpoint) Private Service Connect yang dapat dibuat oleh konsumen layanan untuk terhubung ke layanan produsen. Kuota ini berlaku per region, per project.

Nama Kuota:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

Lampiran layanan

Jumlah maksimum lampiran layanan Private Service Connect yang dapat dibuat oleh produsen layanan. Kuota ini berlaku per region, per project.

Nama Kuota:
SERVICE-ATTACHMENTS-per-project-region

Lampiran jaringan

Jumlah maksimum lampiran jaringan yang dapat dibuat oleh konsumen Private Service Connect. Kuota ini berlaku per region, per project.

Nama Kuota:
NETWORK-ATTACHMENTS-per-project-region

Per jaringan

Tabel ini merangkum kuota jaringan yang penting. Untuk mengetahui kuota lainnya, lihat halaman Quotas di Konsol Google Cloud.

Informasi tentang pemantauan metrik yang tersedia menggunakan Cloud Monitoring ada di bagian Menggunakan metrik kuota. Setiap kuota memiliki batas dan nilai penggunaan.

Kuota per jaringan biasanya memiliki kuota grup per peering yang sesuai dan berlaku saat Peering Jaringan VPC digunakan. Kuota grup per-peering memiliki konsep batas efektif.

Kuota Deskripsi
Instance & rentang IP alias
Instances per VPC network

Jumlah total instance VM dengan antarmuka jaringan (NIC) di jaringan VPC.

Nama Kuota:
INSTANCES_PER_NETWORK_GLOBAL

Metrik yang tersedia:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Instances per peering group

Dari perspektif jaringan VPC, jumlah total instance VM dengan antarmuka jaringan (NIC) di jaringan VPC itu sendiri atau di salah satu peer-nya yang terhubung langsung.

Nama Kuota:
INSTANCES_PER_PEERING_GROUP_GLOBAL

Metrik yang tersedia:

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
IP aliases per VPC network

Jumlah total rentang IP alias yang digunakan oleh antarmuka jaringan (NIC) instance VM di jaringan VPC. Kuota ini menghitung jumlah rentang IP alias tanpa memperhatikan ukuran setiap rentang (subnet mask).

Selain kuota ini, ada batas per VM pada jumlah rentang IP alias per antarmuka jaringan.

Nama kuota:
ALIASES_PER_NETWORK_GLOBAL

Metrik yang tersedia:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
IP aliases per peering group

Dari perspektif jaringan VPC, jumlah total rentang IP alias yang digunakan oleh NIC instance VM yang bersifat lokal ke jaringan VPC dan di salah satu peer-nya yang terhubung langsung. Kuota ini menghitung jumlah rentang IP alias tanpa memperhatikan ukuran setiap rentang (subnet mask).

Selain kuota ini, ada batas per VM pada jumlah rentang IP alias per antarmuka jaringan.

Nama Kuota:
ALIASES_PER_PEERING_GROUP_GLOBAL

Metrik yang tersedia:

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
Rentang alamat IP subnet
Subnetwork ranges per VPC network

Jumlah total rentang alamat IP subnet yang digunakan oleh subnet di jaringan VPC. Mencakup rentang alamat IPv4 utama, rentang alamat IPv4 sekunder, dan rentang alamat IPv6.

Nama Kuota:
SUBNET_RANGES_PER_NETWORK

Metrik yang tersedia:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Subnetwork ranges per peering group

Dari perspektif jaringan VPC, jumlah total rentang alamat IP subnet yang digunakan oleh subnet yang bersifat lokal ke jaringan VPC dan di salah satu peer-nya yang terhubung langsung. Mencakup rentang alamat IPv4 utama, rentang alamat IPv4 sekunder, dan rentang alamat IPv6.

Nama Kuota:
SUBNET_RANGES_PEERING_GROUP

Metrik yang tersedia:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
Peering Jaringan VPC
Peerings per VPC network

Dari perspektif jaringan VPC, jumlah total jaringan VPC lain yang dapat terhubung menggunakan Peering Jaringan VPC.

Nama Kuota:
PEERINGS_PER_NETWORK

Metrik yang tersedia:

  • compute.googleapis.com/quota/peerings_per_network/limit
  • compute.googleapis.com/quota/peerings_per_network/usage
  • compute.googleapis.com/quota/peerings_per_network/exceeded
Rute statis dan dinamis
Static routes per network

Dari perspektif semua region jaringan VPC, jumlah total rute statis yang bersifat lokal ke jaringan VPC. Kuota ini berlaku untuk gabungan rute statis IPv4 dan IPv6.

Nama Kuota:
STATIC_ROUTES_PER_NETWORK

Metrik yang tersedia:

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
Static routes per peering group

Dari perspektif semua region jaringan VPC, jumlah total rute statis yang bersifat lokal ke jaringan VPC dan di salah satu peer-nya yang terhubung langsung. Kuota ini berlaku untuk gabungan rute statis IPv4 dan IPv6.

Nama Kuota:
STATIC_ROUTES_PER_PEERING_GROUP

Metrik yang tersedia:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
Dynamic routes per region per peering group

Dari perspektif setiap region dalam jaringan VPC, jumlah total rute dinamis yang bersifat lokal ke jaringan VPC dan di salah satu peer-nya yang terhubung langsung. Kuota ini berlaku untuk gabungan rute dinamis IPv4 dan IPv6.

Nama Kuota:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

Metrik yang tersedia:

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

Jika jumlah rute dinamis melebihi batas ini, Google Cloud akan menyesuaikan caranya dalam mengimpor rute dinamis sesuai dengan aturan berikut:

  • Google Cloud hanya menghapus rute dinamis peering. Google Cloud menggunakan algoritma internal saat menghapus rute dinamis peering. Anda tidak dapat memprediksi rute dinamis peering mana yang akan dihapus.
  • Sesuai batas Cloud Router, Google Cloud tidak pernah menghapus rute dinamis lokal (rute yang dipelajari oleh Cloud Router yang bersifat lokal untuk jaringan VPC itu sendiri).
  • Jika koneksi peering menyebabkan batas ini terlampaui, Google Cloud tetap mengizinkan Anda membuat koneksi peering tanpa peringatan.
Aturan penerusan protokol dan load balancer
Lihat Aturan penerusan dalam dokumentasi kuota load balancing.
Private Service Connect
PSC Google APIs forwarding rules per VPC network

Jumlah maksimum aturan penerusan (endpoint) Private Service Connect yang dapat digunakan untuk mengakses Google API.

Kuota ini berlaku untuk total jumlah aturan penerusan yang digunakan untuk mengakses Google API di semua region.

Kuota ini tidak dapat ditingkatkan.

Lihat per project untuk mengetahui detail penting lainnya tentang jumlah alamat internal global yang dapat Anda buat.

Nama Kuota:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Metrik yang tersedia:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
PSC ILB consumer forwarding rules per producer VPC network

Jumlah maksimum aturan penerusan (endpoint) Private Service Connect yang dapat digunakan untuk mengakses layanan di jaringan VPC produsen layanan.

Kuota ini berlaku untuk jumlah total aturan penerusan yang dibuat oleh semua konsumen yang mengakses layanan di semua region jaringan VPC produsen layanan.

Nama Kuota:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

Metrik yang tersedia:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

Kuota yang tidak digunakan lagi

Google Cloud tidak lagi memberlakukan kuota berikut:

Batas

Secara umum, batas tidak dapat ditingkatkan kecuali jika disebutkan secara khusus.

Batas VPC Bersama

Jumlah project layanan yang dapat dilampirkan ke project host adalah kuota per project yang dapat dikonfigurasi. Selain kuota tersebut, batas berikut berlaku untuk VPC Bersama.

Item Batas Notes
Jumlah project host VPC Bersama dalam satu organisasi 100 Untuk meminta pembaruan batas ini, ajukan kasus dukungan.
Jumlah project host yang dapat dilampirkan dengan project layanan 1 Batas ini tidak dapat ditingkatkan.

Per jaringan

Batas berikut ini berlaku untuk jaringan VPC. Batas ini diterapkan dengan menggunakan kuota secara internal. Jika batas per jaringan terlampaui, Anda akan melihat error QUOTA_EXCEEDED dengan nama kuota internal.

Item Batas Notes
Rentang IP subnet
Rentang IP primer per subnet 1 Setiap subnet harus memiliki tepat satu rentang IP primer (blok CIDR). Rentang ini digunakan untuk alamat IP internal utama VM, alamat rentang IP alias VM, dan alamat IP load balancer internal. Batas ini tidak dapat ditingkatkan.
Jumlah maksimum rentang IP sekunder per subnet 30 Secara opsional, Anda dapat menetapkan hingga tiga puluh blok CIDR sekunder per subnet. Rentang IP sekunder ini hanya dapat digunakan untuk rentang IP alias. Batas ini tidak dapat ditingkatkan.
Rute
Jumlah maksimum tag jaringan per rute 256 Jumlah maksimum tag jaringan yang dapat dikaitkan dengan rute statis. Batas ini tidak dapat ditingkatkan.

Batas alamat IP

Item Batas Notes
Imbuhan yang didelegasikan secara publik per imbuhan yang diberitahukan secara publik 10 Jumlah imbuhan yang didelegasikan secara publik (PDP) yang dapat Anda buat dari imbuhan yang diberitahukan secara publik (PAP).

Per instance

Batas berikut ini berlaku untuk instance VM. Kecuali dinyatakan lain, batas ini tidak dapat dinaikkan. Untuk mengetahui quotas yang relevan dengan VM, lihat kuota Compute Engine.

Item Batas Catatan
Unit Transmisi Maksimum (MTU) Mulai dari 1460 (default), hingga 1500 (Ethernet standar), atau hingga 8896 byte (frame jumbo), bergantung pada konfigurasi jaringan VPC. Instance yang menggunakan ukuran MTU yang lebih besar dari yang didukung oleh jaringan VPC, paketnya dapat dihapus. Untuk mengetahui informasi lebih lanjut, lihat Unit transmisi maksimum.
Jumlah antarmuka jaringan maksimum 8 Antarmuka jaringan ditetapkan pada waktu pembuatan instance dan tidak dapat lagi diubah dengan mengedit instance.
Jumlah maksimum rentang IP alias per antarmuka jaringan 100

Jumlah rentang IP alias yang dapat ditetapkan ke antarmuka jaringan selama Anda tidak melebihi kuota untuk jumlah total rentang IP alias yang ditetapkan di jaringan VPC.

Google Cloud tidak mempertimbangkan ukuran netmask rentang IP alias. Misalnya, rentang /24 individual adalah rentang IP alias tunggal dan rentang /23 individual juga merupakan rentang IP alias tunggal.

Antarmuka jaringan per jaringan VPC 1 Setiap antarmuka jaringan harus dihubungkan ke jaringan VPC yang unik. Sebuah instance hanya dapat memiliki satu antarmuka jaringan dalam jaringan VPC yang diberikan.
Durasi maksimum untuk koneksi TCP tidak aktif 10 menit Jaringan VPC secara otomatis menghapus koneksi TCP tidak aktif setelah sepuluh menit. Anda tidak dapat mengubah batas ini, tapi Anda dapat menggunakan TCP keepalives untuk mencegah koneksi ke instance menjadi tidak aktif. Untuk mengetahui detailnya, lihat tips dan pemecahan masalah Compute Engine.
Kecepatan data keluar maksimum ke tujuan alamat IP internal Tergantung jenis mesin VM Lihat Traffic keluar ke tujuan alamat IP internal dan jenis mesin dalam dokumentasi Compute Engine.
Kecepatan data keluar maksimum ke tujuan alamat IP eksternal

semua aliran: sekitar 7 Gbps (gigabit per detik) berkelanjutan atau 25 Gbps dengan performa jaringan per VM Tier_1

aliran tunggal: 3 Gbps berkelanjutan

Lihat Traffic keluar ke tujuan alamat IP eksternal dalam dokumentasi Compute Engine.
Kecepatan data masuk maksimum ke tujuan alamat IP internal Tidak ada batas buatan Lihat Traffic masuk ke tujuan alamat IP internal dalam dokumentasi Compute Engine.
Kecepatan data masuk maksimum ke tujuan alamat IP eksternal

tidak lebih dari 30 Gbps

tidak lebih dari 1.800.000 paket per detik

Lihat Traffic masuk ke tujuan alamat IP eksternal dalam dokumentasi Compute Engine.

Batas logging koneksi

Jumlah koneksi maksimum yang dapat dicatat per instance VM bergantung pada jenis mesin-nya. Batas logging koneksi dinyatakan sebagai jumlah maksimum koneksi yang dapat dicatat ke dalam log dalam interval lima detik.

Jenis mesin instance Jumlah maksimum koneksi yang dicatat dalam interval 5 detik
f1-micro 100 koneksi
g1-small 250 koneksi
Jenis mesin dengan 1–8 vCPU 500 koneksi per vCPU
Jenis mesin dengan lebih dari 8 vCPU 4.000 (500×8) koneksi

Konektivitas hybrid

Gunakan link berikut untuk menemukan kuota dan batas untuk Cloud VPN, Cloud Interconnect, dan Cloud Router:

Batas efektif untuk kuota grup per-peering

Setiap kuota grup per-peering memiliki konsep batas efektif. Bagian ini menjelaskan cara menghitung batas efektif kuota. Batas efektif selalu lebih besar dari atau sama dengan nilai batas kuota grup per peering.

Sebagian besar kuota grup per-peering memiliki kuota jaringan yang sesuai, misalnya SUBNET_RANGES_PER_PEERING_GROUP dan SUBNET_RANGES_PER_NETWORK. Penghitungan batas efektif yang dijelaskan di bagian ini berlaku untuk semua kuota grup per-peering, bahkan untuk yang tidak memiliki kuota per jaringan yang sesuai.

Batas efektif kuota grup per-peering dihitung dengan cara berikut:

  • Langkah 1. Pilih jaringan VPC. Saat Peering Jaringan VPC digunakan, setiap jaringan memiliki grup peering-nya sendiri. Grup peering jaringan terdiri dari jaringan VPC itu sendiri dan semua jaringan VPC lain yang terhubung langsung ke jaringan tersebut melalui Peering Jaringan VPC. Penghitungan batas efektif diulang untuk setiap kuota grup per peering berdasarkan jaringan per jaringan.

  • Langkah 2. Untuk jaringan VPC yang dipilih, temukan batas yang lebih besar dari batas berikut:

    • batas kuota grup per peering
    • batas kuota per jaringan yang sesuai

    Jika tidak ada kuota per jaringan yang sesuai, gunakan batas kuota grup per-peering.

  • Langkah 3. Buat daftar yang berisi nilai yang lebih besar dari dua batas ini di setiap jaringan peering:

    • batas kuota grup per peering
    • batas kuota per jaringan yang sesuai

    Jika tidak ada kuota per jaringan yang sesuai, gunakan batas kuota grup per-peering.

  • Langkah 4. Temukan nilai terkecil dari daftar yang dibuat dalam Langkah 3.

  • Langkah 5. Ambil nilai yang lebih besar dari Langkah 2 dan Langkah 4. Jumlah ini adalah batas efektif untuk kuota grup per-peering dari perspektif jaringan VPC yang dipilih.

Contoh batas efektif

Misalnya Anda memiliki empat jaringan VPC, network-a, network-b, network-c, dan network-d. Karena terdapat empat jaringan VPC, terdapat juga empat grup peering, satu dari perspektif setiap jaringan.

Misalkan koneksi peering jaringan adalah sebagai berikut:

  • network-a di-peering dengan network-b, dan network-b di-peering dengan network-a
  • network-a di-peering dengan network-c, dan network-c di-peering dengan network-a
  • network-c di-peering dengan network-d, dan network-d di-peering dengan network-c

Misalnya batas untuk dua kuota yang sesuai ditetapkan sebagai berikut:

Jaringan Batas untuk INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP Batas untuk INTERNAL_FORWARDING_RULES_PER_NETWORK
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

Batas efektif untuk setiap kuota INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP adalah sebagai berikut:

  • Grup peering untuk network-a—peering langsung adalah network-b dan network-c.

    1. Di network-a: max(500,600) = 600
    2. Daftar maksimum untuk peering langsung:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. Minimum daftar peering langsung: min(350,300) = 300
    4. Batas efektif untuk INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP di network-a: max(600,300) = 600
  • Grup peering untuk network-b—satu peering langsung, network-a.

    1. Di network-b: max(350,300) = 350
    2. Daftar maksimum untuk peering langsung:
      • network-a: max(500,600) = 600
    3. Minimum daftar peering langsung: min(600) = 600
    4. Batas efektif untuk INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP di network-b: max(350,600) = 600
  • Grup peering untuk network-c—peering langsung adalah network-a dan network-d.

    1. Di network-c: max(300,300) = 300
    2. Daftar maksimum untuk peering langsung:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. Minimum daftar peering langsung: min(600,400) = 400
    4. Batas efektif untuk INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP di network-c: max(300,400) = 400
  • Grup peering untuk network-d—satu peering langsung, network-c.

    1. Di network-d: max(400,300) = 400
    2. Daftar maksimum untuk peering langsung:
      • network-c: max(300,300) = 300
    3. Minimum daftar peering langsung: min(300) = 300
    4. Batas efektif untuk INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP di network-d: max(400,300) = 400

Manage quotas

Virtual Private Cloud enforces quotas on resource usage for various reasons. For example, quotas protect the community of Google Cloud users by preventing unforeseen spikes in usage. Quotas also help users who are exploring Google Cloud with the free tier to stay within their trial.

All projects start with the same quotas, which you can change by requesting additional quota. Some quotas might increase automatically based on your use of a product.

Permissions

To view quotas or request quota increases, Identity and Access Management (IAM) principals need one of the following roles.

Task Required role
Check quotas for a project One of the following:
Modify quotas, request additional quota One of the following:
  • Project Owner (roles/owner)
  • Project Editor (roles/editor)
  • Quota Administrator (roles/servicemanagement.quotaAdmin)
  • A custom role with the serviceusage.quotas.update permission

Check your quota

Console

  1. In the Google Cloud console, go to the Quotas page.

    Go to Quotas

  2. To search for the quota that you want to update, use the Filter table. If you don't know the name of the quota, use the links on this page instead.

gcloud

Using the Google Cloud CLI, run the following command to check your quotas. Replace PROJECT_ID with your own project ID.

    gcloud compute project-info describe --project PROJECT_ID

To check your used quota in a region, run the following command:

    gcloud compute regions describe example-region
    

Errors when exceeding your quota

If you exceed a quota with a gcloud command, gcloud outputs a quota exceeded error message and returns with the exit code 1.

If you exceed a quota with an API request, Google Cloud returns the following HTTP status code: 413 Request Entity Too Large.

Request additional quota

To adjust most quotas, use the Google Cloud console. For more information, see Request a quota adjustment.

Console

  1. In the Google Cloud console, go to the Quotas page.

    Go to Quotas

  2. On the Quotas page, select the quotas that you want to change.
  3. At the top of the page, click Edit quotas.
  4. For Name, enter your name.
  5. Optional: For Phone, enter a phone number.
  6. Submit your request. Quota requests take 24 to 48 hours to process.

Resource availability

Each quota represents a maximum number for a particular type of resource that you can create, if that resource is available. It's important to note that quotas don't guarantee resource availability. Even if you have available quota, you can't create a new resource if it is not available.

For example, you might have sufficient quota to create a new regional, external IP address in the us-central1 region. However, that is not possible if there are no available external IP addresses in that region. Zonal resource availability can also affect your ability to create a new resource.

Situations where resources are unavailable in an entire region are rare. However, resources within a zone can be depleted from time to time, typically without impact to the service level agreement (SLA) for the type of resource. For more information, review the relevant SLA for the resource.