割り当てと上限
このドキュメントには、Virtual Private Cloud(VPC)ネットワークに適用される割り当てと上限の一覧が表示されています。
Google Cloud では、割り当てを使用して公平性を確保し、リソースの使用量と可用性の急増を抑えます。割り当ては、 Google Cloud プロジェクトで使用できるGoogle Cloud リソースの量を制限します。割り当ては、ハードウェア、ソフトウェア、ネットワーク コンポーネントなど、さまざまなリソースタイプに適用されます。たとえば、割り当てによって、サービスへの API 呼び出しの数、プロジェクトで同時に使用されるロードバランサの数、作成可能なプロジェクトの数を制限できます。割り当てを適用することで、サービスの過負荷を防ぎ、Google Cloud ユーザーのコミュニティを保護します。割り当ては、自組織で使用している Google Cloud リソースの管理にも役立ちます。
Cloud Quotas システムは次のことを行います。
- Google Cloud のプロダクトとサービスの消費量をモニタリングする
- これらのリソースの消費量を制限する
- 割り当て値の変更をリクエストし、割り当ての調整を自動化する手段を提供する
ほとんどの場合、割り当ての許容量を超えるリソースを消費しようとすると、システムによってリソースへのアクセスがブロックされ、実行しようとしているタスクは失敗します。
割り当ては通常、 Google Cloud プロジェクト レベルで適用されます。あるプロジェクトでリソースを使用しても、別のプロジェクトで使用可能な割り当てに影響することはありません。 Google Cloud プロジェクト内では、すべてのアプリケーションと IP アドレスで割り当てが共有されます。
VPC リソースには上限もあります。システムの上限は変更できません。
割り当て
割り当てを変更するには、追加の割り当てをリクエストするをご覧ください。
プロジェクト単位
次の表は、プロジェクト単位の VPC リソースの重要なグローバル割り当てを示しています。その他の割り当てについては、 Google Cloud コンソールの [割り当て] ページをご覧ください。
Cloud Monitoring を使用してプロジェクトごとに割り当てをモニタリングするには、Consumer Quota
リソースタイプで指標 serviceruntime.googleapis.com/quota/allocation/usage
のモニタリングを設定します。割り当てタイプに到達するように、追加のラベルフィルタ(service
、quota_metric
)を設定します。割り当て指標のモニタリング(上限名と指標名の確認など)については、割り当て指標の使用をご覧ください。各割り当てには上限と使用量の値があります。
割り当て | 説明 |
---|---|
ネットワーク帯域幅 | |
GCE VM からインターネット下り(外向き)への帯域幅の Mbps | 1 つのリージョン内の Google Cloud VM から VPC ネットワーク外の宛先への下り(外向き)帯域幅の合計(デフォルトのインターネット ゲートウェイを使用)。この割り当ての使用量は、パケットを出力する Compute Engine VM を含むプロジェクトに対して課金されます。限定公開の Google アクセスを使用して Google API とサービスに送信されるトラフィックは除きます。外部 IP アドレスを持つ VM から Google API とサービスに送信されるトラフィックは除きます。 |
コンピューティング インスタンスからのリージョン間ネットワーク下り(外向き)帯域幅(Mbps) | 1 つのリージョン内の Google Cloud VM から VPC ネットワーク内でルーティング可能な宛先への下り(外向き)帯域幅の合計(デフォルトのインターネット ゲートウェイ以外のネクストホップを使用)。この割り当ての使用量は、パケットを出力する Compute Engine VM を含むプロジェクトに対して課金されます。 |
共有 VPC | |
クロス プロジェクト ネットワーク サービス プロジェクト | 共有 VPC ホスト プロジェクトに接続できる共有 VPC サービス プロジェクトの数。 この割り当てに加えて、共有 VPC プロジェクトの上限も確認してください。 |
全般 | |
ネットワーク | default ネットワーク(削除可能)が含まれます。 |
ポリシーベースのルート | プロジェクトで作成できるポリシーベースのルートの数。 |
ルーター | 任意のネットワークとリージョンで、プロジェクト内に作成できる Cloud Router の数。また、各ネットワークには、リージョン内の Cloud Router 数にも上限があります。詳細については、Cloud Router の割り当てと上限をご覧ください。 |
Packet Mirroring | 任意のネットワークとリージョンで、プロジェクト内に作成できる Packet Mirroring ポリシーの数。 |
ロードバランサとプロトコルの転送ルール ロード バランシングの割り当てに関するドキュメントの転送ルールをご覧ください。 | |
内部 IP アドレス | |
内部 IP アドレス | プロジェクトの各リージョンで予約できる静的リージョン内部 IPv4 アドレスの数。 |
リージョン静的内部 IPv6 アドレス範囲 | プロジェクトの各リージョンで予約できる静的リージョン内部 IPv6 アドレス範囲の数。 |
静的グローバル内部 IPv4 アドレス | プロジェクトで予約できる静的グローバル内部 IPv4 アドレス範囲の数。たとえば、プライベート サービス アクセス用に割り振られた IPv4 アドレス範囲や、グローバル Google API へのアクセスに使用される Private Service Connect エンドポイント用に予約された IPv4 アドレスなどです。IP アドレス範囲の場合、各範囲は連続した内部 IP アドレス範囲です。 |
内部範囲 | プロジェクトで予約できる内部範囲リソースの数。 |
外部 IP アドレス | |
静的 IP アドレス | プロジェクトの各リージョンで予約できる静的リージョン外部 IPv4 アドレスの数。 |
リージョン静的外部 IPv6 アドレス範囲 | プロジェクトの各リージョンで予約できる静的リージョン外部 IPv6 アドレス範囲の数。 |
静的 IP アドレス(グローバル) | プロジェクトで予約できる静的グローバル外部 IP アドレスの数。 |
使用中の IP アドレス | プロジェクトで同時に使用できる静的リージョン IP アドレスとエフェメラル リージョン外部 IP アドレスの数。 |
使用中の IP アドレス(グローバル) | プロジェクトで同時に使用できる静的グローバル IP アドレスとエフェメラル グローバル外部 IP アドレスの数。 |
1 分あたりのアドレス移動リクエスト数 | 1 分あたりに実行できるアドレス移動リクエストの総数に対するシステム上限。 |
リージョンごとの 1 分あたりのアドレス移動リクエスト数 | リージョンごとに 1 分あたりに実行できるアドレス移動リクエスト数のシステム上限。 |
お客様所有 IP アドレスの使用(BYOIP) | |
静的 BYOIP IP アドレス | プロジェクトの各リージョンで予約できる BYOIP リージョン外部 IP アドレスの数。
|
静的 BYOIP IP アドレス(グローバル) | プロジェクトで作成できる BYOIP グローバル外部 IP アドレスの数。
|
パブリック アドバタイズド プレフィックス | プロジェクトで作成できる、パブリック アドバタイズド プレフィックス(PAP)の数。
|
1 分あたりのパブリック アドバタイズド プレフィックス V2 の作成リクエスト数 | 1 分あたりに作成できるリージョン パブリック アドバタイズド プレフィックスの作成リクエストの数。この割り当ては、v1 と v2 のパブリック アドバタイズド プレフィックスの両方に適用されます。
|
1 分あたりのパブリック アドバタイズド プレフィックス V2 の削除リクエスト数 | 1 分間に実行できるリージョン パブリック アドバタイズド プレフィックスの削除リクエストの数。この割り当ては、v1 と v2 のパブリック アドバタイズド プレフィックスの両方に適用されます。
|
1 分あたりのパブリック アドバタイズド プレフィックス V2 のアナウンス リクエスト数 | リージョン パブリック アドバタイズド プレフィックスに対して 1 分あたりに実行できるアナウンス リクエストの数。
|
リージョン パブリック委任プレフィックス | 各リージョンで作成できるリージョン パブリック委任プレフィックス(PDP)の数。
|
グローバル パブリック委任プレフィックス | 作成できるグローバル パブリック委任プレフィックスの数。
|
1 分あたりのリージョンごとのリージョン パブリック委任プレフィックスの作成リクエスト数 | リージョンごとに 1 分あたりに作成できるリージョン パブリック委任プレフィックスの作成リクエストの数。
|
リージョンごとの 1 分あたりのパブリック委任プレフィックス削除リクエスト数 | リージョンごとに 1 分あたりに実行できるリージョン パブリック委任プレフィックスの削除リクエストの数。
|
リージョンごとの 1 分あたりのリージョン パブリック委任プレフィックスのアナウンス リクエスト数 | リージョン パブリック委任プレフィックスについて、リージョンごとに 1 分あたりに実行できるアナウンス リクエストの数。この割り当ては、取り消しのリクエストには適用されません。
|
可変プレフィックス長のパブリック委任プレフィックス | 各リージョンのプロジェクトごとに作成できるリージョン IPv6 パブリック委任プレフィックスの数。
|
Private Service Connect | |
PSC 内部 LB 転送ルール | サービス ユーザーがプロデューサー サービスに接続するために作成できる Private Service Connect エンドポイント(転送ルール)の最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。 割り当て名: |
プロジェクトあたりのリージョンごとのリージョン エンドポイント数 |
サービス ユーザーがリージョン エンドポイントに接続するために作成できる Private Service Connect エンドポイントの最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。 割り当て名: |
サービス アタッチメント | サービス プロデューサーが作成できる Private Service Connect サービス アタッチメントの最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。 割り当て名: |
ネットワーク アタッチメント | Private Service Connect コンシューマーが作成できるネットワーク アタッチメントの最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。 割り当て名: |
プロジェクトあたりのリージョンごとのサービス接続ポリシー | サービス コンシューマーが作成できるサービス接続ポリシーの最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。 割り当て名: |
プロジェクトあたりのリージョンごとのサービス接続マップ | サービス プロデューサーが作成できるサービス接続マップの最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。 割り当て名: |
ネットワーク単位
次の表は、重要なネットワーク割り当てをまとめたものです。その他の割り当てについては、 Google Cloud コンソールの [割り当て] ページをご覧ください。
Cloud Monitoring を使用した使用可能な指標のモニタリングについては、割り当て指標の使用をご覧ください。各割り当てには上限と使用量の値があります。
VPC ネットワーク ピアリングを使用する場合、通常はネットワークごとの割り当てには、対応するピアリング グループごとの割り当てが適用されます。ピアリング グループごとの割り当てには、効果的な上限というコンセプトがあります。
割り当て | 説明 |
---|---|
インスタンスとエイリアス IP 範囲 | |
VPC ネットワークあたりのインスタンス数 | VPC ネットワーク内のネットワーク インターフェース(NIC)がある VM インスタンスの合計数。 割り当て名: 利用可能な指標
|
ピアリング グループあたりのインスタンス数 | VPC ネットワークの観点から見た場合の、VPC ネットワーク自体または直接接続されているピアのいずれかにネットワーク インターフェース(NIC)がある VM インスタンスの合計数。 割り当て名: 利用可能な指標
|
VPC ネットワークあたりの IP エイリアス数 | VPC ネットワーク内の VM インスタンスのネットワーク インターフェース(NIC)で使用されるエイリアス IP 範囲の合計数。この割り当てでは、各範囲のサイズ(サブネット マスク)に関係なく、エイリアス IP 範囲の数がカウントされます。 この割り当てに加えて、ネットワーク インターフェースごとのエイリアス IP 範囲の数には VM ごとに上限があります。 割り当て名: 利用可能な指標
|
ピアリング グループあたりの IP エイリアス数 | VPC ネットワークの観点から見た場合の、VPC ネットワークに限定した直接接続されているピア内の VM インスタンスの NIC で使用されるエイリアス IP 範囲の合計数。この割り当てでは、各範囲のサイズ(サブネット マスク)に関係なく、エイリアス IP 範囲の数がカウントされます。 この割り当てに加えて、ネットワーク インターフェースごとのエイリアス IP 範囲の数には VM ごとに上限があります。 割り当て名: 利用可能な指標
|
サブネット IP アドレス範囲 | |
VPC ネットワークあたりのサブネットワークの範囲 | VPC ネットワーク内のサブネットで使用されるサブネット IP アドレス範囲の合計数。プライマリ IPv4 アドレス範囲、セカンダリ IPv4 アドレス範囲、IPv6 アドレス範囲が含まれます。 割り当て名: 利用可能な指標
|
ピアリング グループあたりのサブネットワーク範囲 | VPC ネットワークの観点から見た場合の、VPC ネットワークに限定した直接接続のピア内のサブネットで使用されるサブネット IP アドレス範囲の合計数。プライマリ IPv4 アドレス範囲、セカンダリ IPv4 アドレス範囲、IPv6 アドレス範囲が含まれます。 割り当て名: 利用可能な指標
|
VPC ネットワーク ピアリング | |
VPC ネットワークあたりのピアリング数 | VPC ネットワークの観点から見た場合の、VPC ネットワーク ピアリングを使用して接続できる他の VPC ネットワークの合計数。 割り当て名: 利用可能な指標
|
静的ルートと動的ルート | |
ネットワークあたりの静的ルート数 | VPC ネットワークのすべてのリージョンの観点から見た、VPC ネットワークに限定した静的ルートの合計数。この割り当ては、IPv4 と IPv6 の静的ルートの合計に適用されます。 割り当て名: 利用可能な指標
|
ピアリング グループあたりの静的ルート | VPC ネットワークのすべてのリージョンの観点から見た場合の、VPC ネットワークに限定した直接接続のピア内の静的ルートの合計数。この割り当ては、IPv4 と IPv6 の静的ルートの合計に適用されます。 割り当て名: 利用可能な指標
|
ピアリング グループごとのリージョンあたりの動的ルート数 | VPC ネットワーク内の各リージョンの観点から見た場合の、VPC ネットワークに限定した直接接続のピア内の動的ルートの合計数。この割り当ては、IPv4 と IPv6 の動的ルートの合計に適用されます。 割り当て名: 利用可能な指標
動的ルート数がこの上限を超える場合、 Google Cloudでは次のルールに従って動的ルートをインポートする方法が以下のように調整されます。
|
ロードバランサとプロトコルの転送ルール ロード バランシングの割り当てに関するドキュメントの転送ルールをご覧ください。 | |
Private Service Connect | |
VPC ネットワークあたりの PSC Google API 転送ルール | Google API へのアクセスに使用できる Private Service Connect エンドポイント(転送ルール)の最大数。 この割り当ては、すべてのリージョンの Google API へのアクセスに使用される転送ルールの合計数に適用されます。 この割り当てを引き上げることはできません。 作成できるグローバル内部アドレスの数に関する重要な詳細については、プロジェクトごとをご覧ください。 割り当て名: 利用可能な指標:
|
VPC ネットワークあたりの PSC 伝播接続 |
コンシューマーの VPC ネットワークに存在できる Private Service Connect 伝播接続の最大数。 この割り当てを引き上げることはできません。
割り当て名: 利用可能な指標:
|
プロデューサー VPC ネットワークあたりの PSC ILB コンシューマー転送ルール |
サービス プロデューサー VPC ネットワークにアクセスできる Private Service Connect エンドポイント と伝播接続 の最大数。 この割り当ては、サービス プロデューサー VPC ネットワークのすべてのリージョンでサービスにアクセスするエンドポイント と伝播接続 の合計数に適用されます。 エンドポイントは、関連付けられたサービス アタッチメントが削除された場合や、接続を拒否するように構成されている場合でも、削除されるまでこの割り当てにカウントされます。ハブで接続の伝播が無効になっている場合や、伝播接続のスポークが削除された場合でも、関連付けられたエンドポイントが削除されるまで、伝播接続はこの割り当てにカウントされます。 割り当て名: 利用可能な指標:
|
非推奨の割り当て
Google Cloud では、次の割り当てが適用されなくなりました。
サブネットワーク: VPC ネットワークあたりのサブネットワーク範囲の割り当てに置き換えられます。
ルート: ネットワークあたりの静的ルートの割り当てに置き換えられます。
上限
特に注記がある場合を除き、一般的に上限を引き上げることはできません。
共有 VPC の上限
ホスト プロジェクトに接続できるサービス プロジェクトの数は、構成可能なプロジェクトごとの割り当てになります。この割り当ての他に、共有 VPC には次の上限が適用されます。
項目 | 上限 | 注 |
---|---|---|
単一の組織における共有 VPC ホスト プロジェクトの数 | 100 | この上限の更新をリクエストするには、サポートケースを登録してください。 |
サービス プロジェクトが接続可能なホスト プロジェクトの数 | 1 | この上限を引き上げることはできません。 |
ネットワーク単位
VPC ネットワークには次の上限が適用されます。これらの上限は、割り当てを使用して内部的に適用されます。ネットワーク単位の上限を超過すると、内部割り当て名での QUOTA_EXCEEDED
エラーが表示されます。
項目 | 上限 | 注 |
---|---|---|
サブネット IP 範囲 | ||
サブネット単位のプライマリ IP 範囲 | 1 | IPv4 専用サブネットとデュアル スタック サブネットには、プライマリ IPv4 範囲(CIDR ブロック)が 1 つ必要です。この上限を引き上げることはできません。詳細については、IPv4 サブネットの範囲をご覧ください。 |
サブネット単位のセカンダリ IP 範囲の最大数 | 170 | IPv4 のみのサブネットとデュアルスタック サブネットには、サブネットのセカンダリ IPv4 アドレス範囲を任意で設定できます。この上限を引き上げることはできません。詳細については、IPv4 サブネットの範囲をご覧ください。 |
ルート | ||
ルートあたりのネットワーク タグの最大数 | 256 | 静的ルートに関連付けることができるネットワーク タグの最大数。この上限を引き上げることはできません。 |
IP アドレスの上限
項目 | 上限 | 注 |
---|---|---|
パブリック アドバタイズド プレフィックスごとのパブリック委任プレフィックス | 10 | パブリック アドバタイズド プレフィックス(PAP)から作成できるパブリック委任プレフィックス(PDP)の数。 |
インスタンス単位
VM インスタンスには次の上限が適用されます。特に明記のない限り、これらの上限を引き上げることはできません。VM に関する割り当てについては、Compute Engine の割り当てをご覧ください。
項目 | 上限 | 注 |
---|---|---|
最大伝送単位(MTU) | 1,300~8,896 バイト(両端を含む)。 一般的な値には、1,460 バイト(デフォルト)、1,500 バイト(標準イーサネット)、8,896 バイト(ジャンボ フレーム)があります。 |
詳細については、最大伝送単位をご覧ください。 |
ネットワーク インターフェースの最大数 | VM のマシンタイプに応じて異なります。 | ネットワーク インターフェースの最大数をご覧ください。 |
ネットワーク インターフェースごとのエイリアス IP 範囲の最大数 | 150 | VPC ネットワークに割り当てられたエイリアス IP 範囲の合計数の割り当てを超過しない限り、ネットワーク インターフェースに割り当てることのできるエイリアス IP 範囲の数です。 Google Cloud は、エイリアス IP 範囲のネットマスクのサイズを考慮しません。たとえば個々の |
VPC ネットワークあたりのネットワーク インターフェース | 1 | 各ネットワーク インターフェースは、一意の VPC ネットワークに接続する必要があります。インスタンスは、特定の VPC ネットワーク内にネットワーク インターフェースを 1 つだけ持つことができます。 |
アイドル状態の TCP 接続の最大継続時間 | 10 分 | VPC ネットワークは、アイドル状態の TCP 接続を 10 分後に自動的に切断します。この上限は変更できませんが、TCP キープアライブを使用すると、インスタンスへの接続がアイドル状態になることを防止できます。詳細については、Compute Engine のヒントとトラブルシューティングをご覧ください。 |
内部 IP アドレスの送信先への下り(外向き)最大データ通信速度 | VM のマシンタイプに応じて異なります。 | 詳細については、Compute Engine ドキュメントの内部 IP アドレスの送信先への下り(外向き)トラフィックとマシンタイプをご覧ください。 |
外部 IP アドレスの送信先への下り(外向き)最大データ通信速度 | すべてのフロー: 約 7 Gbps(ギガビット/秒)持続または 25 Gbps(VM Tier_1 ごとのネットワーク パフォーマンス) 単一フロー: 3 Gbps 持続 |
詳細については、Compute Engine ドキュメントの外部 IP アドレスの送信先への下り(外向き)トラフィックをご覧ください。 |
内部 IP アドレスの送信先への上り(内向き)最大データ通信速度 | 人為的な制限なし | 詳細については、Compute Engine ドキュメントの内部 IP アドレスの送信先への上り(内向き)トラフィックをご覧ください。 |
外部 IP アドレスの送信先への上り(内向き)最大データ通信速度 | 30 Gbps 以下 1 秒あたり 1,800,000 パケット以下 |
詳細については、Compute Engine ドキュメントの外部 IP アドレスの送信先への上り(内向き)トラフィックをご覧ください。 |
接続ロギング上限
VM インスタンスごとにログに記録できる最大接続数は、そのインスタンスのマシンタイプによって異なります。接続ロギング上限は、5 秒間にログに記録できる最大接続数として表現されます。
インスタンスのマシンタイプ | 5 秒間に記録できる最大接続数 |
---|---|
f1-micro | 100 接続 |
g1-small | 250 接続 |
1~8 個の vCPU を備えたマシンタイプ | 1 vCPU あたり 500 接続 |
8 個を超える vCPU を備えたマシンタイプ | 4,000(500×8)接続 |
ハイブリッド接続
以下のリンクを使用して、Cloud VPN、Cloud Interconnect、Cloud Router の割り当てと上限を確認してください。
ピアリング グループごとの割り当ての有効上限
ピアリング グループごとの各割り当てには、有効上限というコンセプトがあります。このセクションでは、割り当ての有効上限の計算方法について説明します。有効上限は常に、ピアリング グループあたりの割り当て上限の値と同じか、それよりも大きくなります。
ピアリング グループごとの割り当てのほとんどに、対応するネットワーク割り当てがあります(例: SUBNET_RANGES_PER_PEERING_GROUP
、SUBNET_RANGES_PER_NETWORK
)。このセクションで説明する有効上限の計算は、対応するネットワークごとの割り当てがない場合でも、ピアリング グループごとの割り当てすべてに適用されます。
ピアリング グループごとの割り当ての有効上限は、次のように計算されます。
ステップ 1. VPC ネットワークを選択します。VPC ネットワーク ピアリングが使用されている場合、ネットワークごとに独自のピアリング グループがあります。ネットワークのピアリング グループは、VPC ネットワーク自体と、VPC ネットワーク ピアリングを介して直接接続されている他のすべての VPC ネットワークから構成されています。有効制限の計算は、ネットワーク単位でピアリング グループごとの割り当て対して繰り返されます。
ステップ 2. 選択した VPC ネットワークに対して、次の上限のうち値が大きいほうを見つけます。
- ピアリング グループあたりの割り当ての上限
- 対応するネットワークごとの割り当ての上限
対応するネットワークごとの割り当てが存在しない場合は、ピアリングごとのグループ割り当ての上限を使用します。
ステップ 3. 各ピア ネットワークで、これら 2 つの上限の大きいほうが構成されるリストを作成します。
- ピアリング グループあたりの割り当ての上限
- 対応するネットワークごとの割り当ての上限
対応するネットワークごとの割り当てが存在しない場合は、ピアリングごとのグループ割り当ての上限を使用します。
ステップ 4. ステップ 3 で作成したリストから最小値を見つけます。
ステップ 5.ステップ 2 とステップ 4 の 2 つの値の大きいほうを取得します。選択した VPC ネットワークから見ると、この数字はピアリング グループあたりの割り当ての有効上限となります。
有効上限の例
たとえば、network-a
、network-b
、network-c
、network-d
の 4 つの VPC ネットワークを使用しているとします。VPC ネットワークが 4 つあるため、4 つのピアリング グループが存在しますが、各ネットワークから見ると 1 つになります。
ネットワーク ピアリング接続が次のようになっているとします。
network-a
はnetwork-b
とピアリングされており、network-b
はnetwork-a
とピアリングされています。network-a
はnetwork-c
とピアリングされており、network-c
はnetwork-a
とピアリングされています。network-c
はnetwork-d
とピアリングされており、network-d
はnetwork-c
とピアリングされています。
2 つの対応する割り当ての上限が次のように設定されているとします。
ネットワーク | INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP の上限 |
INTERNAL_FORWARDING_RULES_PER_NETWORK の上限 |
---|---|---|
network-a |
500 | 600 |
network-b |
350 | 300 |
network-c |
300 | 300 |
network-d |
400 | 300 |
各 INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
割り当てに対する有効上限は次のとおりです。
network-a
のピアリング グループ(ダイレクトピアはnetwork-b
とnetwork-c
です)。network-a
:max(500,600) = 600
- ダイレクトピアの最大値のリスト:
network-b
:max(350,300) = 350
network-c
:max(300,300) = 300
- 直接管理のピアリストの最小数:
min(350,300) = 300
network-a
内のINTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
の有効上限:max(600,300) = 600
network-b
のピアリング グループ(1 つのダイレクトピア、network-a
)network-b
:max(350,300) = 350
- ダイレクトピアの最大値のリスト:
network-a
:max(500,600) = 600
- 直接管理のピアリストの最小数:
min(600) = 600
network-b
内のINTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
の有効上限:max(350,600) = 600
network-c
のピアリング グループ(ダイレクトピアはnetwork-a
とnetwork-d
です)。network-c
:max(300,300) = 300
- ダイレクトピアの最大値のリスト:
network-a
:max(500,600) = 600
network-d
:max(400,300) = 400
- 直接管理のピアリストの最小数:
min(600,400) = 400
network-c
内のINTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
の有効上限:max(300,400) = 400
network-d
のピアリング グループ(1 つのダイレクトピア、network-c
)network-d
:max(400,300) = 400
- ダイレクトピアの最大値のリスト:
network-c
:max(300,300) = 300
- 直接管理のピアリストの最小数:
min(300) = 300
network-d
内のINTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
の有効上限:max(400,300) = 400
Manage quotas
Virtual Private Cloud enforces quotas on resource usage for various reasons. For example, quotas protect the community of Google Cloud users by preventing unforeseen spikes in usage. Quotas also help users who are exploring Google Cloud with the free tier to stay within their trial.
All projects start with the same quotas, which you can change by requesting additional quota. Some quotas might increase automatically based on your use of a product.
Permissions
To view quotas or request quota increases, Identity and Access Management (IAM) principals need one of the following roles.
Task | Required role |
---|---|
Check quotas for a project | One of the following:
|
Modify quotas, request additional quota | One of the following:
|
Check your quota
Console
- In the Google Cloud console, go to the Quotas page.
- To search for the quota that you want to update, use the Filter table. If you don't know the name of the quota, use the links on this page instead.
gcloud
Using the Google Cloud CLI, run the following command to
check your quotas. Replace PROJECT_ID
with your own project ID.
gcloud compute project-info describe --project PROJECT_ID
To check your used quota in a region, run the following command:
gcloud compute regions describe example-region
Errors when exceeding your quota
If you exceed a quota with a gcloud
command,
gcloud
outputs a quota exceeded
error
message and returns with the exit code 1
.
If you exceed a quota with an API request, Google Cloud returns the
following HTTP status code: 413 Request Entity Too Large
.
Request additional quota
To adjust most quotas, use the Google Cloud console. For more information, see Request a quota adjustment.
Resource availability
Each quota represents a maximum number for a particular type of resource that you can create, if that resource is available. It's important to note that quotas don't guarantee resource availability. Even if you have available quota, you can't create a new resource if it is not available.
For example, you might have sufficient quota to create a new regional, external IP address in a given region. However, that is not possible if there are no available external IP addresses in that region. Zonal resource availability can also affect your ability to create a new resource.
Situations where resources are unavailable in an entire region are rare. However, resources within a zone can be depleted from time to time, typically without impact to the service level agreement (SLA) for the type of resource. For more information, review the relevant SLA for the resource.