Kontingente und Limits

In diesem Dokument sind die Kontingente und Limits für VPC-Netzwerke (Virtual Private Cloud) aufgeführt.

Ein Kontingent schränkt ein, wie viel von einer bestimmten gemeinsam genutzten Google Cloud-Ressource Ihr Google Cloud-Projekt nutzen kann, einschließlich Hardware, Software und Netzwerkkomponenten. Daher sind Kontingente Teil eines Systems, das Folgendes tut:

  • Ihre Nutzung oder Ihren Verbrauch von Google Cloud-Produkten und -Diensten überwachen.
  • Ihren Verbrauch dieser Ressourcen einschränken, um u. a. für Fairness zu sorgen und Nutzungsspitzen zu reduzieren.
  • Konfigurationen verwalten, die automatisch vorgeschriebene Einschränkungen erzwingen.
  • Möglichkeit, das Kontingent anzufordern oder zu ändern.

Wenn ein Kontingentlimit überschritten wird, blockiert das System in den meisten Fällen den Zugriff auf die entsprechende Google-Ressource und die Aufgabe, die Sie ausführen möchten, schlägt fehl. In den meisten Fällen gelten Kontingente für jedes Google Cloud-Projekt und werden von allen Anwendungen und IP-Adressen geteilt, die dieses Google Cloud-Projekt verwenden.

Für VPC-Ressourcen gelten außerdem Limits. Diese Limits stehen nicht im Zusammenhang mit dem Kontingentsystem. Limits können nur geändert werden, wenn etwas anderes angegeben ist.

Kontingente

Informationen zum Ändern eines Kontingents finden Sie unter Weitere Kontingente anfordern.

Pro Projekt

In dieser Tabelle sind wichtige globale Kontingente für VPC-Ressourcen pro Projekt aufgeführt. Informationen zu anderen Kontingenten finden Sie in der Google Cloud Console auf der Seite Kontingente.

Richten Sie das Monitoring für den Messwert serviceruntime.googleapis.com/quota/allocation/usage für den Ressourcentyp Consumer Quota ein, um Kontingente pro Projekt mit Cloud Monitoring zu überwachen. Legen Sie weitere Labelfilter (service, quota_metric) fest, um den Kontingenttyp abzurufen. Weitere Informationen zum Monitoring von Kontingentmesswerten finden Sie unter Kontingentmesswerte verwenden. Für jedes Kontingent gibt es ein Limit und einen Nutzungswert.

Kontingent Beschreibung
Netzwerkbandbreite
Bandbreite für ausgehender Traffic von GCE-VM zum Internet in Mbit/s Gesamtbandbreite für ausgehenden Traffic von Google Cloud-VMs in einer Region zu Zielen außerhalb eines VPC-Netzwerks (über das Standard-Internetgateway). Die Nutzung dieses Kontingents wird dem Projekt in Rechnung gestellt, das die Compute Engine-VMs enthält, die die Pakete ausgeben. Schließt Traffic aus, der über den privaten Google-Zugriff an Google APIs und Google-Dienste gesendet wird. Schließt Traffic aus, der von VMs mit externen IP-Adressen an Google APIs und -Dienste gesendet wird.
Interregionale Bandbreite für ausgehenden Netzwerktraffic (Mbit/s) von Compute-Instanzen Gesamtbandbreite für ausgehenden Traffic von Google Cloud-VMs in einer Region zu Zielen, die innerhalb eines VPC-Netzwerks routingfähig sind (mithilfe von nächsten Hops, die nicht das Standard-Internetgateway sind). Die Nutzung dieses Kontingents wird dem Projekt in Rechnung gestellt, das die Compute Engine-VMs enthält, die die Pakete ausgeben.
Shared VPC
Projekte mit projektübergreifendem Netzwerkdienst

Anzahl der Dienstprojekte mit freigegebener VPC, die an ein Hostprojekt mit freigegebener VPC angehängt werden können.

Informationen zu diesem Kontingent finden Sie unter Limits für freigegebene VPC-Projekte.

Allgemein
Netzwerke Umfasst das Netzwerk default, das Sie entfernen können.
Richtlinienbasierte Routen Die Anzahl der richtlinienbasierten Routen, die Sie in Ihrem Projekt erstellen können.
Router Die Anzahl der Cloud Router, die Sie in Ihrem Projekt in jedem beliebigen Netzwerk und in jeder beliebigen Region erstellen können. Netzwerke haben auch ein Limit bezüglich der Anzahl von Cloud Routern in einer bestimmten Region. Weitere Informationen finden Sie unter Kontingente und Limits für Cloud Router.
Paketspiegelungen Die Anzahl der Paketspiegelungsrichtlinien, die Sie in Ihrem Projekt in jedem beliebigen Netzwerk und in jeder beliebigen Region erstellen können.
Load-Balancer und Protokollweiterleitungsregeln
Weitere Informationen finden Sie unter Weiterleitungsregeln in der Dokumentation zu Load-Balancing-Kontingenten.
IP-Adressen und BYOIP
Anfragen zur Adressverschiebung pro Minute Die globale Anzahl von Adressverschiebungsanfragen, die Sie pro Minute stellen können.
Anfragen zur Adressverschiebung pro Minute und Region Die Anzahl der Adressverschiebungsanfragen, die Sie pro Minute und Region stellen können.
Interne IP-Adressen Die Anzahl der regionalen statischen internen IPv4-Adressen, die Sie in den einzelnen Regionen für Ihr Projekt reservieren können.
Regionale statische interne IPv6-Adressbereiche Die Anzahl der regionalen statischen internen IPv6-Adressbereiche, die Sie in den einzelnen Regionen für Ihr Projekt reservieren können.
Globale interne IP-Adressen Die Anzahl der zugewiesenen Bereiche, die Sie für den Zugriff auf private Dienste reservieren können. Jeder Bereich ist ein zusammenhängender interner IP-Adressbereich.
Interne Bereiche Die Anzahl der internen Bereichsressourcen, die Sie in Ihrem Projekt reservieren können.
Statische IP-Adressen Die Anzahl der regionalen statischen externen IPv4-Adressen, die Sie in den einzelnen Regionen für Ihr Projekt reservieren können.
Regionale statische externe IPv6-Adressbereiche Die Anzahl der regionalen statischen externen IPv6-Adressbereiche, die Sie in den einzelnen Regionen für Ihr Projekt reservieren können.
Statische IP-Adressen (global) Die Anzahl der globalen statischen externen IP-Adressen, die Sie in Ihrem Projekt reservieren können.
Verwendete IP-Adressen Die Anzahl der statischen und sitzungsspezifischen regionalen externen IP-Adressen, die Sie in Ihrem Projekt gleichzeitig verwenden können.
Verwendete IP-Adressen (global) Die Anzahl der statischen und sitzungsspezifischen globalen externen IP-Adressen, die Sie in Ihrem Projekt gleichzeitig verwenden können.
Statische BYOIP-IP-Adressen Die Anzahl der regionalen externen IP-Adressen vom Typ Bring your own IP , die Sie in den einzelnen Regionen für Ihr Projekt reservieren können.
Statische BYOIP-IP-Adressen (global) Die Anzahl der globalen externen IP-Adressen unter Bring your own IP , die Sie in Ihrem Projekt reservieren können.
Öffentliche Beworbene Präfixe Die Anzahl der öffentlich beworbenen Präfixe (PAPs), die Sie in Ihrem Projekt erstellen können.
Regionale öffentliche delegierte Präfixe Die Anzahl der regionalen öffentlich delegierten Präfixe (PDPs), die Sie in den einzelnen Regionen für Ihr Projekt reservieren können.
Globale öffentliche delegierte Präfixe Die Anzahl der globalen öffentlich delegierten Präfixe (PDPs), die Sie in Ihrem Projekt reservieren können.
Private Service Connect
Interne PSC-LB-Weiterleitungsregeln

Die maximale Anzahl von Private Service Connect-Weiterleitungsregeln (Endpunkten), die ein Dienstnutzer erstellen kann, um eine Verbindung zu Erstellerdiensten herzustellen. Dieses Kontingent gilt pro Region und Projekt.

Kontingentname:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

Dienstanhänge

Die maximale Anzahl von Private Service Connect-Dienstanhängen, die ein Dienstersteller erstellen kann. Dieses Kontingent gilt pro Region und Projekt.

Kontingentname:
SERVICE-ATTACHMENTS-per-project-region

Netzwerkanhänge

Die maximale Anzahl von Netzwerkanhängen, die ein Private Service Connect-Nutzer erstellen kann. Dieses Kontingent gilt pro Region und Projekt.

Kontingentname:
NETWORK-ATTACHMENTS-per-project-region

Pro Netzwerk

In dieser Tabelle sind wichtige Netzwerkkontingente aufgeführt. Informationen zu anderen Kontingenten finden Sie in der Google Cloud Console auf der Seite Kontingente.

Informationen zum Monitoring der verfügbaren Messwerte mit Cloud Monitoring finden Sie unter Kontingentmesswerte verwenden. Für jedes Kontingent gibt es ein Limit und einen Nutzungswert.

Ein netzwerkbezogenes Kontingent hat normalerweise ein entsprechendes Kontingent für Peering-Gruppen, das bei Verwendung von VPC-Netzwerk-Peering gilt. Kontingente pro Peering-Gruppe haben das Konzept eines effektiven Limits.

Kontingent Beschreibung
Instanzen und Alias-IP-Bereiche
Instanzen pro VPC-Netzwerk

Die Gesamtzahl der VM-Instanzen mit einer Netzwerkschnittstelle (NIC) im VPC-Netzwerk.

Kontingentname:
INSTANCES_PER_NETWORK_GLOBAL

Verfügbare Messwerte:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Instanzen pro Peering-Gruppe

Aus Sicht eines VPC-Netzwerks die Gesamtzahl der VM-Instanzen mit einer Netzwerkschnittstelle (NIC) im VPC-Netzwerk selbst oder in einem seiner direkt verbundenen Peers.

Kontingentname:
INSTANCES_PER_PEERING_GROUP_GLOBAL

Verfügbare Messwerte:

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
IP-Aliasse pro VPC-Netzwerk

Die Gesamtzahl der Alias-IP-Bereiche, die von Netzwerkschnittstellen (NICs) von VM-Instanzen im VPC-Netzwerk verwendet werden. Bei diesem Kontingent wird die Anzahl der Alias-IP-Bereiche ohne Berücksichtigung der Größe jedes Bereichs (Subnetzmaske) gezählt.

Zusätzlich zu diesem Kontingent gibt es für die Anzahl der Alias-IP-Bereiche je Netzwerkschnittstelle ein Limit pro VM.

Kontingentname:
ALIASES_PER_NETWORK_GLOBAL

Verfügbare Messwerte:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
IP-Aliasse pro Peering-Gruppe

Aus Sicht eines VPC-Netzwerks die Gesamtzahl der Alias-IP-Bereiche, die von NICs von VM-Instanzen lokal im VPC-Netzwerk und in den direkt verbundenen Peers verwendet werden. Bei diesem Kontingent wird die Anzahl der Alias-IP-Bereiche ohne Berücksichtigung der Größe jedes Bereichs (Subnetzmaske) gezählt.

Zusätzlich zu diesem Kontingent gibt es für die Anzahl der Alias-IP-Bereiche je Netzwerkschnittstelle ein Limit pro VM.

Kontingentname:
ALIASES_PER_PEERING_GROUP_GLOBAL

Verfügbare Messwerte:

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
Subnetz-IP-Adressbereiche
Subnetzwerkbereiche pro VPC-Netzwerk

Die Gesamtzahl der Subnetz-IP-Adressbereiche, die von Subnetzen im VPC-Netzwerk verwendet werden. Umfasst primäre IPv4-Adressbereiche, sekundäre IPv4-Adressbereiche und IPv6-Adressbereiche.

Kontingentname:
SUBNET_RANGES_PER_NETWORK

Verfügbare Messwerte:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Subnetzwerkbereiche pro Peering-Gruppe

Aus Sicht eines VPC-Netzwerks die Gesamtzahl der Subnetz-IP-Adressbereiche, die von Subnetzen lokal im VPC-Netzwerk und in den direkt verbundenen Peers verwendet werden. Umfasst primäre IPv4-Adressbereiche, sekundäre IPv4-Adressbereiche und IPv6-Adressbereiche.

Kontingentname:
SUBNET_RANGES_PEERING_GROUP

Verfügbare Messwerte:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
VPC-Netzwerk-Peering
Peerings pro VPC-Netzwerk

Die Gesamtzahl der VPC-Netzwerke, zu denen über VPC-Netzwerk-Peering eine Verbindung hergestellt werden kann.

Kontingentname:
PEERINGS_PER_NETWORK

Verfügbare Messwerte:

  • compute.googleapis.com/quota/peerings_per_network/limit
  • compute.googleapis.com/quota/peerings_per_network/usage
  • compute.googleapis.com/quota/peerings_per_network/exceeded
Statische und dynamische Routen
Statische Routen pro Netzwerk

Die Gesamtzahl der statischen Routen, die für das VPC-Netzwerk lokal sind, aus Sicht aller Regionen des VPC-Netzwerks. Dieses Kontingent gilt für die Gesamtheit von statischen IPv4- und IPv6-Routen.

Kontingentname:
STATIC_ROUTES_PER_NETWORK

Verfügbare Messwerte:

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
Statische Routen pro Peering-Gruppe

Aus Sicht aller Regionen eines VPC-Netzwerks die Gesamtzahl der statischen Routen, die lokal im VPC-Netzwerk und in den direkt verbundenen Peers vorhanden sind. Dieses Kontingent gilt für die Gesamtheit von statischen IPv4- und IPv6-Routen.

Kontingentname:
STATIC_ROUTES_PER_PEERING_GROUP

Verfügbare Messwerte:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
Dynamische Routen pro Region und Peering-Gruppe

Aus Sicht jeder Region in einem VPC-Netzwerk die Gesamtzahl der dynamischen Routen, die sich lokal im VPC-Netzwerk und in dessen direkt verbundenen Netzwerken befinden Peering-Komponenten. Dieses Kontingent gilt für die aggregierten Routen von IPv4- und IPv6-Adressen.

Kontingentname:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

Verfügbare Messwerte:

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

Wenn dieses Limit überschritten wird, passt Google Cloud den Import dynamischer Routen gemäß den folgenden Regeln an:

  • Google Cloud löscht nur dynamische Peering-Routen. Google Cloud verwendet beim Löschen dynamischer Peering-Routen einen internen Algorithmus. Sie können nicht vorhersagen, welche dynamischen Peering-Routen gelöscht werden.
  • Da sie Cloud Router-Limits unterliegen, werden lokale dynamische Routen (die von Cloud Router erlernten Routen, die lokal im VPC-Netzwerk selbst sind) niemals von Google Cloud gelöscht.
  • Wenn eine Peering-Verbindung zur Überschreitung dieses Limits führt, erhalten Sie von Google Cloud keine Warnmeldung und werden nicht daran gehindert, die Peering-Verbindung zu erstellen.
Load-Balancer und Protokollweiterleitungsregeln
Weitere Informationen finden Sie unter Weiterleitungsregeln in der Dokumentation zu Load-Balancing-Kontingenten.
Private Service Connect
PSC-Google APIs-Weiterleitungsregeln pro VPC-Netzwerk

Die maximale Anzahl von Private Service Connect-Weiterleitungsregeln (Endpunkten), die für den Zugriff auf Google APIs verwendet werden können.

Dieses Kontingent gilt für die Gesamtzahl der Weiterleitungsregeln, die in allen Regionen für den Zugriff auf Google APIs verwendet werden.

Dieses Kontingent kann nicht erhöht werden.

Hier erhalten Sie weitere Informationen darüber, wie viele globale Internetadressen Sie erstellen können.

Kontingentname:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Verfügbare Messwerte:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
PSC-ILB-Nutzerweiterleitungsregeln pro Ersteller-VPC-Netzwerk

Die maximale Anzahl von Private Service Connect-Weiterleitungsregeln (Endpunkten), die für den Zugriff auf einen Dienst im VPC-Netzwerk eines Diensterstellers verwendet werden können.

Dieses Kontingent gilt für die Gesamtzahl der Weiterleitungsregeln, die von allen Nutzern erstellt wurden, die auf Dienste in allen Regionen des Dienstersteller-VPC-Netzwerks zugreifen.

Kontingentname:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

Verfügbare Messwerte:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

Verworfene Kontingente

Google Cloud erzwingt folgende Kontingente nicht mehr:

Limits

Sofern nicht ausdrücklich angegeben können Limits normalerweise nicht erhöht werden.

Limits für freigegebene VPCs

Die Anzahl der Dienstprojekte, die an ein Hostprojekt angehängt werden können, ist ein konfigurierbares Projektkontingent. Zusätzlich gelten die folgenden Limits für freigegebene VPCs.

Posten Limit Hinweise
Anzahl der freigegebenen VPC-Hostprojekte in einer Organisation 100 Um eine Aktualisierung dieses Limits anzufordern, reichen Sie eine Supportanfrage ein.
Anzahl der Hostprojekte, an die ein Dienstprojekt angehängt werden kann 1 Dieses Limit kann nicht erhöht werden.

Pro Netzwerk

Die folgenden Limits gelten für VPC-Netzwerke. Diese Limits werden intern mithilfe von Kontingenten durchgesetzt. Wenn Limits pro Netzwerk überschritten werden, werden Fehler vom Typ QUOTA_EXCEEDED mit internen Kontingentnamen angezeigt.

Posten Limit Hinweise
Subnetz-IP-Bereiche
Primäre IP-Bereiche pro Subnetz 1 Jedes Subnetz muss genau einen primären IP-Bereich (CIDR-Block) haben. Dieser Bereich wird für primäre interne IP-Adressen der VM, Alias-IP-Bereiche der VM und die IP-Adressen interner Load-Balancer verwendet. Dieses Limit kann nicht erhöht werden.
Maximale Anzahl von sekundären IP-Bereichen pro Subnetz 30 Sie können optional bis zu 30 sekundäre CIDR-Blocks pro Subnetz definieren. Diese sekundären IP-Bereiche können nur für Alias-IP-Bereiche verwendet werden. Dieses Limit kann nicht erhöht werden.
Routen
Maximale Anzahl von Netzwerktags pro Route 256 Die maximale Anzahl von Netzwerktags, die Sie mit einer statischen Route verknüpfen können. Dieses Limit kann nicht erhöht werden.

Limits für IP-Adressen

Posten Limit Hinweise
Öffentlich delegierte Präfixe pro öffentlich beworbenem Präfix 10 Die Anzahl der öffentlich delegierten Präfixe (PDPs), die Sie mit einem öffentlich beworbenen Präfix (PAP) erstellen können.

Pro Instanz

Die folgenden Limits gelten für VM-Instanzen. Wenn nichts anderes angegeben ist, können diese Limits nicht erhöht werden. Informationen zu Kontingenten für VMs finden Sie unter Ressourcenkontingente.

Posten Limit Hinweise
Maximale Übertragungseinheit (MTU) Von 1.460 (Standard) oder 1.500 (Standard-Ethernet) oder bis zu 8.896 Byte (Jumbo Frames), je nach VPC-Netzwerkkonfiguration. Bei Instanzen, deren MTU-Größe größer ist als das VPC-Netzwerk, können verworfene Pakete auftreten. Weitere Informationen finden Sie unter Maximale Übertragungseinheit.
Maximale Anzahl von Netzwerkschnittstellen 8 Netzwerkschnittstellen werden bei der Instanzerstellung definiert und können später nicht durch Bearbeitung der Instanz geändert werden.
Maximale Anzahl von Alias-IP-Bereichen pro Netzwerkschnittstelle 100

Die Anzahl der Alias-IP-Bereiche, die Sie einer Netzwerkschnittstelle zuweisen können, solange das Kontingent für die Gesamtzahl von zugewiesenen Alias-IP-Bereichen im VPC-Netzwerk nicht überschritten wird.

Google Cloud berücksichtigt die Größe der Netzmaske des Alias-IP-Bereichs nicht. Beispiel: Ein individueller /24-Bereich ist ein einzelner Alias-IP-Bereich und ein individueller /23-Bereich ist ebenfalls ein einzelner Alias-IP-Bereich.

Netzwerkschnittstellen pro VPC-Netzwerk 1 Jede Netzwerkschnittstelle muss mit einem eindeutigen VPC-Netzwerk verbunden sein. Eine Instanz kann nur eine Netzwerkschnittstelle in einem bestimmten VPC-Netzwerk haben.
Maximale Dauer inaktiver TCP-Verbindungen 10 Minuten Inaktive TCP-Verbindungen in VPC-Netzwerken werden nach zehn Minuten automatisch beendet. Dieses Limit kann nicht geändert werden. Mithilfe von TCP-Keepalives können Sie jedoch verhindern, dass Verbindungen zu Instanzen inaktiv werden. Weitere Informationen finden Sie unter Tipps und Fehlerbehebung für Compute Engine.
Maximale Rate für ausgehenden Traffic zu einem internen IP-Adressziel Dieser Wert ist vom Maschinentyp der VM abhängig. Weitere Informationen finden Sie in der Compute Engine-Dokumentation unter Ausgehender Traffic zu internen IP-Adresszielen sowie unter Maschinentypen.
Maximale Rate für ausgehenden Traffic zu einem externen IP-Adressziel

Alle Datenflüsse: ca. 7 Gbit/s (Gigabit pro Sekunde) oder 25 Gbit/s mit VM-1-Netzwerkleistung

Einzelner Datenfluss: 3 Gbit/s (kontinuierlich)

Weitere Informationen finden Sie in der Compute Engine-Dokumentation unter Ausgehender Traffic zu externen IP-Adresszielen.
Maximale Rate für eingehenden Traffic zu einem internen IP-Adressziel Kein künstliches Limit Weitere Informationen finden Sie in der Compute Engine-Dokumentation unter Eingehender Traffic zu internen IP-Adresszielen.
Maximale Rate für eingehenden Traffic zu einem externen IP-Adressziel

Maximal 30 Gbit/s

Maximal 1.800.000 Pakete pro Sekunde

Weitere Informationen finden Sie in der Compute Engine-Dokumentation unter Eingehender Traffic zu externen IP-Adresszielen.

Beschränkungen beim Logging von Verbindungen

Die maximale Anzahl von Verbindungen, die pro VM-Instanz protokolliert werden können, hängt vom Maschinentyp ab. Die Beschränkungen beim Logging von Verbindungen werden als die maximale Anzahl von Verbindungen angegeben, die in einem Intervall von fünf Sekunden erfasst werden kann.

Maschinentyp der Instanz Maximale Anzahl der in einem 5-Sekunden-Intervall protokollierten Verbindungen
f1-micro 100 Verbindungen
g1-small 250 Verbindungen
Maschinentypen mit 1–8 vCPUs 500 Verbindungen pro vCPU
Maschinentypen mit mehr als 8 vCPUs 4.000 (500×8) Verbindungen

Hybridkonnektivität

Über die folgenden Links finden Sie Kontingente und Limits für Cloud VPN, Cloud Interconnect und Cloud Router.

Effektive Limits für Peering-Gruppenkontingente

Jedes Kontingent pro Peering-Gruppe hat das Konzept eines effektiven Limits. In diesem Abschnitt wird beschrieben, wie das effektive Limit des Kontingents berechnet wird. Das effektive Limit ist immer größer oder gleich dem Wert des Kontingents pro Peering-Gruppe.

Die meisten Kontingente pro Peering-Gruppe haben ein entsprechendes Netzwerkkontingent, z. B. SUBNET_RANGES_PER_PEERING_GROUP und SUBNET_RANGES_PER_NETWORK. Die in diesem Abschnitt beschriebene Berechnung der effektiven Limits gilt für alle Kontingente pro Peering-Gruppe, auch für diejenigen, für die es kein entsprechendes Kontingent pro Netzwerk gibt.

Das effektive Limit eines Peering-Gruppenkontingents wird so berechnet:

  • Schritt 1: Wählen Sie ein VPC-Netzwerk aus. Wenn VPC-Netzwerk-Peering verwendet wird, hat jedes Netzwerk eine eigene Peering-Gruppe. Die Peering-Gruppe eines Netzwerks besteht aus dem VPC-Netzwerk selbst und allen anderen VPC-Netzwerken, die direkt über VPC-Netzwerk-Peering mit ihm verbunden sind. Die Berechnungen des effektiven Limits werden für jedes Kontingent pro Peering-Gruppe auf Netzwerkbasis wiederholt.

  • Schritt 2: Für das ausgewählte VPC-Netzwerk werden die höheren dieser Limits ermittelt:

    • Das Limit für das Kontingent pro Peering-Gruppe
    • Das Limit für das entsprechende Kontingent pro Netzwerk

    Wenn kein entsprechendes Kontingent pro Netzwerk existiert, verwenden Sie das Kontingent pro Peering-Gruppe.

  • Schritt 3: Erstellen Sie eine Liste mit den höheren dieser beiden Limits in jedem Peer-Netzwerk:

    • Das Limit für das Kontingent pro Peering-Gruppe
    • Das Limit für das entsprechende Kontingent pro Netzwerk

    Wenn kein entsprechendes Kontingent pro Netzwerk existiert, verwenden Sie das Kontingent pro Peering-Gruppe.

  • Schritt 4: Aus der in Schritt 3 erstellten Liste wird der niedrigste Wert ermittelt.

  • Schritt 5. Von den in Schritt 2 und Schritt 4 ermittelten Werten wird der größere genommen. Diese Zahl ist das effektive Limit für das Kontingent der Peering-Gruppe aus Sicht des ausgewählten VPC-Netzwerks.

Beispiel für effektive Limits

Angenommen, Sie haben die vier VPC-Netzwerke network-a, network-b, network-c und network-d. Da es vier VPC-Netzwerke gibt, gibt es auch vier Peering-Gruppen, eine aus der Sicht jedes Netzwerks.

Angenommen, die Netzwerk-Peering-Verbindungen sind so:

  • network-a ist mit network-b verbunden und network-b mit network-a.
  • network-a ist mit network-c verbunden und network-c mit network-a.
  • network-c ist mit network-d verbunden und network-d mit network-c.

Angenommen, die Limits für zwei entsprechende Kontingente werden so festgelegt:

Netzwerk Limit für INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP Limit für INTERNAL_FORWARDING_RULES_PER_NETWORK
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

Für jedes INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP-Kontingent gelten folgende Limits:

  • Peering-Gruppe für network-a – direkte Peers sind network-b und network-c.

    1. In network-a: max(500,600) = 600
    2. Liste der Maximalwerte für direkte Peers:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. Minimum der Liste direkter Peers: min(350,300) = 300
    4. Effektives Limit für INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP in network-a: max(600,300) = 600
  • Peering-Gruppe für network-b: network-a, ein direkter Peer.

    1. In network-b: max(350,300) = 350
    2. Liste der Maximalwerte für direkte Peers:
      • network-a: max(500,600) = 600
    3. Minimum der Liste direkter Peers: min(600) = 600
    4. Effektives Limit für INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP in network-b: max(350,600) = 600
  • Peering-Gruppe für network-c – direkte Peers sind network-a und network-d.

    1. In network-c: max(300,300) = 300
    2. Liste der Maximalwerte für direkte Peers:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. Minimum der Liste direkter Peers: min(600,400) = 400
    4. Effektives Limit für INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP in network-c: max(300,400) = 400
  • Peering-Gruppe für network-d: network-c, ein direkter Peer.

    1. In network-d: max(400,300) = 400
    2. Liste der Maximalwerte für direkte Peers:
      • network-c: max(300,300) = 300
    3. Minimum der Liste direkter Peers: min(300) = 300
    4. Effektives Limit für INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP in network-d: max(400,300) = 400

Verwalten von Kontingenten

Mit Virtual Private Cloud werden Kontingente für die Ressourcennutzung aus verschiedenen Gründen festgelegt. Kontingente schützen unter anderem die gesamte Google Cloud-Community vor unerwarteten Nutzungsspitzen. Außerdem unterstützen Kontingente Nutzer, die Google Cloud mit der kostenlosen Stufe prüfen, dabei, im Rahmen der Testversion zu verbleiben.

Alle Projekte beginnen mit den gleichen Kontingenten, die Sie ändern können, indem Sie zusätzliche Kontingente anfordern. Einige Kontingente können entsprechend Ihrer Nutzung eines Produkts automatisch erhöht werden.

Berechtigungen

Zur Anzeige von Kontingenten oder zur Anforderung von Kontingenterhöhungen benötigen IAM-Hauptkonten (Identity and Access Management) eine der folgenden Rollen:

Aufgabe Erforderliche Rolle
Kontingente für ein Projekt prüfen Beispiele:
Kontingente ändern, zusätzliche Kontingente anfordern Beispiele:
  • Project Owner (roles/owner)
  • Project Editor (roles/editor)
  • Quota Administrator (roles/servicemanagement.quotaAdmin)
  • Eine benutzerdefinierte Rolle mit der Berechtigung serviceusage.quotas.update

Kontingent prüfen

Console

  1. Öffnen Sie in der Google Cloud Console die Seite Kontingente.

    Kontingente aufrufen

  2. Mit dem Feld Tabelle filtern können Sie nach den zu aktualisierenden Kontingenten suchen. Wenn Sie den Namen des Kontingents nicht kennen, verwenden Sie stattdessen die Links auf dieser Seite.

gcloud

Führen Sie mit der Google Cloud CLI den folgenden Befehl aus, um Ihre Kontingente zu prüfen. Ersetzen Sie PROJECT_ID durch Ihre Projekt-ID:

      gcloud compute project-info describe --project PROJECT_ID
    

Mit dem folgenden Befehl prüfen Sie das genutzte Kontingent in einer Region:

      gcloud compute regions describe example-region
    

Fehler beim Überschreiten Ihres Kontingents

Wenn Sie ein Kontingent mit einem gcloud-Befehl überschreiten, gibt gcloud eine quota exceeded-Fehlermeldung aus und liefert den Exit-Code 1.

Wenn Sie ein Kontingent mit einer API-Anfrage überschreiten, liefert Google Cloud folgenden HTTP-Statuscode: HTTP 413 Request Entity Too Large.

Weitere Kontingente anfordern

Verwenden Sie zur Erhöhung/Verringerung der meisten Kontingenten die Google Cloud Console. Weitere Informationen finden Sie unter Höheres Kontingentlimit anfordern.

Console

  1. Öffnen Sie in der Google Cloud Console die Seite Kontingente.

    Kontingente aufrufen

  2. Wählen Sie auf der Seite Kontingente die Kontingente aus, die Sie ändern möchten.
  3. Klicken Sie oben auf der Seite auf Kontingente bearbeiten.
  4. Geben Sie Ihren Namen, Ihre E-Mail-Adresse und Ihre Telefonnummer ein und klicken Sie auf Weiter.
  5. Geben Sie Ihre Kontingentanforderung ein und klicken Sie auf Fertig.
  6. Senden Sie die Anfrage. Die Bearbeitung von Kontingentanforderungen dauert 24 bis 48 Stunden.

Ressourcenverfügbarkeit

Jedes Kontingent stellt die maximale Anzahl an Ressourcen eines bestimmten Typs dar, die Sie erstellen können, sofern der Ressourcentyp verfügbar ist. Beachten Sie, dass Kontingente die Verfügbarkeit von Ressourcen nicht garantieren. Selbst wenn Sie ein verfügbares Kontingent haben, können Sie keine neue Ressource erstellen, wenn keine verfügbar ist.

Beispiel: Sie haben noch ein ausreichendes Kontingent zum Erstellen einer neuen regionalen, externen IP-Adresse in der Region us-central1. Dies ist jedoch nicht möglich, wenn in dieser Region keine externen IP-Adressen verfügbar sind. Die Verfügbarkeit von zonalen Ressourcen kann sich auch auf Ihre Fähigkeit auswirken, eine neue Ressource zu erstellen.

Es kommt nur selten vor, dass Ressourcen in einer kompletten Region nicht verfügbar sind. Ressourcen innerhalb einer Zone können aber manchmal vorübergehend ausgeschöpft sein, ohne dass sich das auf das Service Level Agreement (SLA) für den Ressourcentyp auswirkt. Weitere Informationen finden Sie im entsprechenden SLA für die Ressource.