Cuotas y límites
En este documento, se enumeran las cuotas y los límites que se aplican a las herramientas de redes de la nube privada virtual (VPC).
Una cuota restringe cuánto de un recurso compartido de Google Cloud en particular puede usar tu proyecto de Google Cloud, incluidos los componentes de red, hardware y software.
Las cuotas son parte de un sistema que realiza las siguientes acciones:
- Supervisa el uso o consumo de productos y servicios de Google Cloud.
- Restringe el consumo de esos recursos por motivos como garantizar la equidad y reducir los picos de uso.
- Mantiene las configuraciones que aplican automáticamente las restricciones prescritas.
- Proporciona un medio para realizar o solicitar cambios en la cuota.
Cuando se excede una cuota, en la mayoría de los casos, el sistema bloquea de inmediato el acceso al recurso de Google correspondiente, y la tarea que intentas realizar falla. En la mayoría de los casos, las cuotas se aplican a cada proyecto de Google Cloud y se comparten entre todas las aplicaciones y direcciones IP que usan ese proyecto.
También existen límites para los recursos de VPC. Estos límites no están relacionados con el sistema de cuotas. Los límites no se pueden cambiar, a menos que se indique lo contrario.
Cuotas
Para cambiar una cuota, consulta cómo solicitar una cuota adicional.
Por proyecto
En esta tabla se destacan las cuotas globales importantes para los recursos de VPC de cada proyecto. Para las demás cuotas, consulta la página Cuotas en la consola de Google Cloud.
Para supervisar las cuotas por proyecto con Cloud Monitoring, configura la supervisión
de la métrica serviceruntime.googleapis.com/quota/allocation/usage
en el tipo de recurso
Consumer Quota
. Configura filtros de etiquetas adicionales (service
,
quota_metric
) para obtener el tipo de cuota. Si deseas obtener más detalles para supervisar las métricas de cuota, consulta Usa métricas de cuota. Cada cuota tiene un límite y un valor de uso.
Cuota | Descripción |
---|---|
Ancho de banda de red | |
Mbps de ancho de banda de salida de GCE VM a Internet | Ancho de banda de salida de Internet por región de las VMs de Google Cloud en todas las redes de VPC del proyecto. |
VPC compartida | |
Proyectos de servicio de Cross Project Networking | Cantidad de proyectos de servicio de VPC compartida que se pueden conectar a un proyecto host de VPC compartida. Además de esta cuota, consulta Límites de proyectos de VPC compartida. |
General | |
Redes | Esto incluye la red default , la cual puede quitarse. |
Rutas | Cuenta las rutas estáticas personalizadas definidas en todas las redes de VPC del proyecto. No incluye los siguientes tipos de rutas:
|
Rutas basadas en políticas | La cantidad de rutas basadas en políticas que puedes crear en tu proyecto. |
Enrutadores | La cantidad de routers de Cloud que puedes crear en tu proyecto, en cualquier red y región. Las redes también tienen un límite en cuanto a la cantidad de routers de Cloud dentro de una región específica. Para obtener detalles, consulta Cuotas y límites de Cloud Router. |
Duplicación de paquetes | Cantidad de políticas de duplicación de paquetes que puedes crear en tu proyecto, en cualquier red y región. |
Firewalls | |
Reglas de firewall | La cantidad de reglas de firewall de VPC que puedes crear para todas las redes de VPC de tu proyecto. |
Grupos de direcciones globales por proyecto | Cantidad máxima de grupos de direcciones globales que puedes definir en un proyecto. |
Grupos de direcciones regionales por proyecto por región | Cantidad máxima de grupos de direcciones regionales que puedes definir para un proyecto en una región. |
Grupos de direcciones por proyecto | El número máximo de grupos de direcciones que puedes definir en un proyecto, independientemente de la ubicación (global o regional). |
Políticas de firewall de red | Cantidad máxima de políticas de firewall de red asignadas a, al menos, una red de VPC en un proyecto. |
Políticas de firewall de red regionales | Cantidad máxima de políticas de firewall de red regionales asignadas a la región correspondiente de al menos una red de VPC. |
Reglas de reenvío | |
Reglas de reenvío | Esta cuota solo se aplica a las reglas de reenvío para el balanceador de cargas HTTP(S) externo global (clásico), el balanceador de cargas de proxy SSL externo, el balanceador de cargas de proxy TCP externo y las puertas de enlace de VPN clásica. Para casos de uso de reglas de reenvío que no sean estas, consulta las siguientes filas. |
Reglas globales de reenvío administrado externo | La cantidad máxima de reglas de reenvío del balanceador de cargas HTTP(S) externo global que puedes crear en tu proyecto. |
Reglas de reenvío administradas regionales externas | La cantidad máxima de reglas de reenvío del balanceador de cargas de HTTP(S) externo regional que puedes crear en cada región del proyecto. |
Reglas de reenvío del balanceador de cargas de red externo | Reglas de reenvío para que las usen balanceadores de cargas de red TCP/UDP externos (tanto los servicios de backend como las arquitecturas de grupos de destino). |
Reglas de reenvío de protocolos externos | Reglas de reenvío para el reenvío de protocolos externos a instancias de destino. |
Reglas de reenvío de Traffic Director | Reglas de reenvío para Traffic Director. |
Reglas de reenvío internas | Consulta las cuotas por red para todos los tipos de reglas de reenvío internas que se usan en el balanceo de cargas de HTTP(S) interno, el balanceo de cargas de TCP/UDP interno y el reenvío de protocolos interno. |
Direcciones IP y BYOIP | |
Direcciones IP internas | Cantidad de direcciones IPv4 internas estáticas y regionales que puedes reservar en cada región en tu proyecto. |
Rangos de direcciones IPv6 internas estáticas regionales | Cantidad de rangos de direcciones IPv6 internas estáticas regionales que puedes reservar en cada región en tu proyecto. |
Direcciones IP internas y globales | Cantidad de rangos asignados que puedes reservar para el acceso privado a servicios. Cada rango corresponde a un rango contiguo de direcciones IP internas. |
Rangos internos | Cantidad de recursos de rango interno que puedes reservar en tu proyecto. |
Direcciones IP estáticas | Cantidad de direcciones IPv4 externas estáticas regionales que puedes reservar en cada región en tu proyecto. |
Rangos de direcciones IPv6 externas estáticas regionales | Cantidad de rangos de direcciones IPv6 externas estáticas regionales que puedes reservar en cada región en tu proyecto. |
Direcciones IP estáticas y globales | Cantidad de direcciones IP externas globales y estáticas que puedes reservar en tu proyecto. |
Direcciones IP en uso | Cantidad de direcciones IP externas regionales estáticas y efímeras que puedes usar en tu proyecto de forma simultánea. |
Direcciones IP en uso globales | Cantidad de direcciones IP externas globales, estáticas y efímeras que puedes usar en tu proyecto de forma simultánea. |
Direcciones IP BYOIP estáticas | La cantidad de direcciones IP externas regionales del método usa tu propia IP que puedes reservar en cada región en tu proyecto. |
Direcciones IP BYOIP estáticas globales | La cantidad de direcciones IP externas globales del método usa tu propia IP que puedes reservar en tu proyecto. |
Prefijos anunciados públicos | La cantidad de prefijos anunciados públicos (PAP) que puedes crear en tu proyecto. |
Prefijos delegados públicos regionales | La cantidad de prefijos delegados públicos (PDP) regionales que puedes reservar en cada región en tu proyecto. |
Prefijos delegados públicos globales | La cantidad de prefijos delegados públicos (PDP) globales que puedes reservar en tu proyecto. |
Private Service Connect | |
Reglas de reenvío de LB interno de PSC | Cantidad máxima de reglas de reenvío de Private Service Connect (extremos) que puede crear un consumidor de servicios para conectarse a los servicios del productor. Esta cuota es por región y por proyecto. Nombre de la cuota: |
Adjuntos de servicio | Cantidad máxima de adjuntos de servicio de Private Service Connect que puede crear un productor de servicios. Este límite es por región y por proyecto. Nombre de la cuota: |
Por red
En esta tabla, se destacan las cuotas de red importantes. Para las demás cuotas, consulta la página Cuotas en la consola de Google Cloud.
La información sobre la supervisión de las métricas disponibles con Cloud Monitoring está disponible en Usa métricas de cuota. Cada cuota tiene un límite y un valor de uso.
Por lo general, una cuota por red tiene una cuota correspondiente por grupo de intercambio de tráfico que se aplica cuando se usa el intercambio de tráfico entre redes de VPC. Las cuotas por grupo de intercambio de tráfico tienen el concepto de un límite efectivo.
Cuota | Descripción |
---|---|
Rangos de IP de instancias y alias | |
Instancias por red de VPC | La cantidad total de instancias de VM con una interfaz de red (NIC) en la red de VPC. Nombre de la cuota: Métricas disponibles:
|
Instancias por grupo de intercambio de tráfico | Desde la perspectiva de las redes de VPC, la cantidad total de instancias de VM con una interfaz de red (NIC) en la red de VPC o en uno de sus pares conectados directamente. Nombre de la cuota: Métricas disponibles:
|
Alias de IP por red de VPC | La cantidad total de rangos de alias de IP que usan las interfaces de red (NIC) de instancias de VM en la red de VPC. Esta cuota cuenta la cantidad de rangos de alias de IP sin importar el tamaño de cada rango (máscara de subred). Además de esta cuota, existe un límite por VM en la cantidad de rangos de alias de IP por interfaz de red. Nombre de la cuota: Métricas disponibles:
|
Alias de IP por grupo de intercambio de tráfico | Desde la perspectiva de una red de VPC, la cantidad total de rangos de IP de alias que usan las NIC de las instancias de VM locales de la red de VPC y en sus pares conectados directamente. Esta cuota cuenta la cantidad de rangos de alias de IP sin importar el tamaño de cada rango (máscara de subred). Además de esta cuota, existe un límite por VM en la cantidad de rangos de alias de IP por interfaz de red. Nombre de la cuota: Métricas disponibles:
|
Rangos de direcciones IP de la subred | |
Rangos de subredes por red de VPC | La cantidad total de rangos de direcciones IP de subred que usan las subredes en la red de VPC. Incluye rangos de direcciones IPv4 principales, rangos de direcciones IPv4 secundarios y rangos de direcciones IPv6. Nombre de la cuota: Métricas disponibles:
|
Rangos de subredes por grupo de intercambio de tráfico | Desde la perspectiva de una red de VPC, la cantidad total de rangos de direcciones IP de subred que usan las subredes locales para la red de VPC y en sus pares conectados directamente. Incluye rangos de direcciones IPv4 principales, rangos de direcciones IPv4 secundarios y rangos de direcciones IPv6. Nombre de la cuota: Métricas disponibles:
|
Rutas estáticas | |
Rutas estáticas por grupo de intercambio de tráfico | Desde la perspectiva de una red de VPC, la cantidad total de rutas estáticas locales para la red de VPC y en sus pares conectados directamente. Nombre de la cuota: Métricas disponibles:
|
Reglas de reenvío de balanceo de cargas TCP/UDP interno | |
Reglas de reenvío de balanceador de cargas TCP/UDP interno por red de VPC | La cantidad total de reglas de reenvío para balanceadores de cargas TCP/UDP internos en todas las regiones de la red de VPC. Nombre de la cuota: Métricas disponibles:
|
Reglas de reenvío del balanceador de cargas TCP/UDP interno por grupo de intercambio de tráfico | Desde la perspectiva de una red de VPC, la cantidad total de reglas de reenvío para balanceadores de cargas TCP/UDP internos en todas las regiones de la red de VPC local y en todas las regiones de todos los pares conectados directamente. Nombre de la cuota: Métricas disponibles:
|
Reglas de reenvío del balanceo de cargas HTTP(S) interno | |
Reglas de reenvío del balanceador de cargas HTTP(S) interno por red de VPC | La cantidad total de reglas de reenvío para balanceadores de cargas HTTP(S) internos en todas las regiones de la red de VPC. Nombre de la cuota: Métricas disponibles:
|
Reglas de reenvío del balanceador de cargas HTTP(S) interno por grupo de intercambio de tráfico | Desde la perspectiva de una red de VPC, la cantidad total de reglas de reenvío para balanceadores de cargas HTTP(S) internos en todas las regiones de la red de VPC local y en todas las regiones de todos los pares conectados directamente. Nombre de la cuota: Métricas disponibles:
|
Reglas de reenvío de protocolos internos | |
Reglas de reenvío de protocolos internos por red de VPC | La cantidad total de reglas de reenvío para el reenvío de protocolos internos de todas las regiones de la red de VPC. Nombre de la cuota: Métricas disponibles:
|
Reglas de reenvío de protocolo interno por grupo de intercambio de tráfico | Desde la perspectiva de una red de VPC, la cantidad total de reglas de reenvío para el reenvío de protocolos internos de todas las regiones de la red de VPC local y en todas las regiones de todos los pares conectados directamente. Nombre de la cuota: Métricas disponibles:
|
Private Service Connect | |
Reglas de reenvío de las APIs de Google para PSC por red de VPC | La cantidad máxima de reglas de reenvío (extremos) de Private Service Connect que se pueden usar para acceder a las APIs de Google. Esta cuota se aplica a la cantidad total de reglas de reenvío que se usan para acceder a las API de Google en todas las regiones. No se puede aumentar esta cuota. Consulta por proyecto para obtener detalles adicionales importantes sobre cuántas direcciones internas globales puedes crear. Nombre de la cuota: Métricas disponibles:
|
Reglas de reenvío de consumidores de ILB de PSC por red de VPC del productor | La cantidad máxima de reglas de reenvío (extremos) de Private Service Connect que se pueden usar para acceder a un servicio en una red de VPC del productor de servicios. Esta cuota se aplica a la cantidad total de reglas de reenvío que crean todos los consumidores que acceden a los servicios en todas las regiones de la red de VPC del productor de servicios. No se puede aumentar esta cuota. Nombre de la cuota: Métricas disponibles:
|
Límites
Por lo general, los límites no se pueden aumentar, a menos que se indique de forma específica.
Por organización
Los siguientes límites se aplican a las organizaciones.
Elemento | Límite | Notas |
---|---|---|
Políticas de firewall jerárquicas no asociadas por organización | 50 | Una política no asociada es una política que existe en tu organización de Google Cloud, pero que no está asociada a un nodo. No hay límite en la cantidad de políticas que tu organización puede tener asociadas a nodos, aunque cada nodo puede tener solo una política. Para solicitar una actualización de este límite, presenta un caso de asistencia. |
Atributos jerárquicos de la regla de firewall en políticas jerárquicas de firewall | 2000 | Cantidad de atributos de la regla en todas las reglas de una política jerárquica de firewall. No importa la cantidad de reglas, solo el total de atributos en todas las reglas de la política. Un atributo de regla es un rango de IP, un protocolo, un puerto o rango de puertos, una cuenta de servicio objetivo o un recurso de destino. Ejemplos:
Para saber cuántos atributos tiene tu política, consulta Describe una política. Para solicitar una actualización de este límite, presenta un caso de asistencia. |
Grupos de direcciones globales por organización | 30 | Cantidad máxima de grupos de direcciones globales que puedes crear por organización. |
Grupos de direcciones regionales por organización por región | 30 | La cantidad máxima de grupos de direcciones regionales que puedes crear por organización en una región. |
Grupos de direcciones de la organización | 30 | El número máximo de grupos de direcciones que puedes crear por organización en una región, sin importar la ubicación (global o regional). |
Límites de VPC compartida
La cantidad de proyectos de servicio que se pueden conectar a un proyecto host es una cuota por proyecto configurable. Además de esa cuota, se aplican los siguientes límites a la VPC compartida.
Elemento | Límite | Notas |
---|---|---|
Cantidad de proyectos host de VPC compartida en una sola organización | 100 | Para solicitar una actualización de este límite, presenta un caso de asistencia. |
Cantidad de proyectos host a los que se puede adjuntar un proyecto de servicio | 1 | Este límite no se puede aumentar. |
Por red
Los siguientes límites se aplican a las redes de VPC. Estos límites se aplican mediante el uso de cuotas de forma interna. Cuando se superan los límites por red, verás errores QUOTA_EXCEEDED
con los nombres internos de las cuotas.
Elemento | Límite | Notas |
---|---|---|
Rangos de IP de subred | ||
Rangos de IP primarios por subred | 1 | Cada subred debe tener exactamente un rango de IP primario (bloque CIDR). Este se utiliza para las direcciones IP internas y primarias de VM, los rangos de alias de IP de VM y las direcciones IP de los balanceadores de cargas internos. Este límite no se puede aumentar. |
Cantidad máxima de rangos de IP secundarios por subred | 30 | Tienes la opción de definir hasta treinta bloques CIDR secundarios por subred. Estos rangos de IP secundarios solo se pueden usar en rangos de alias de IP. No se puede aumentar este límite. |
Rutas | ||
Cantidad máxima de etiquetas de red por ruta | 256 | Corresponde a la cantidad máxima de etiquetas de red que puedes asociar a una ruta estática. Este límite no se puede aumentar. |
Reglas de firewall | ||
Cantidad máxima de etiquetas de origen por regla de firewall | 30 | Cantidad máxima de etiquetas de red que puedes especificar como etiquetas de origen cuando creas una regla de firewall de entrada. Este límite no se puede aumentar. |
Cantidad máxima de etiquetas de destino por regla de firewall | 70 | Cantidad máxima de etiquetas de red que puedes especificar como etiquetas de destino cuando creas una regla de firewall de entrada o salida. Este límite no se puede aumentar. |
Cantidad máxima de cuentas de servicio de origen por regla de firewall | 10 | Cantidad máxima de cuentas de servicio de origen que puedes especificar cuando creas una regla de firewall de entrada. No se puede aumentar este límite. |
Cantidad máxima de cuentas de servicio de destino por regla de firewall | 10 | Cantidad máxima de cuentas de servicio de destino que puedes especificar cuando creas una regla de firewall de entrada o salida. Este límite no se puede aumentar. |
Cantidad máxima de rangos de origen por regla de firewall | 5000 | Corresponde a la cantidad máxima de rangos de IP de origen que puedes especificar cuando creas una regla de firewall. No se puede aumentar este límite. |
Cantidad máxima de rangos de destino por regla de firewall | 5000 | Corresponde a la cantidad máxima de rangos de IP de destino que puedes especificar cuando creas una regla de firewall. No se puede aumentar este límite. |
Cantidad máxima de nombres de dominio de origen por regla de firewall | 100 | Cantidad máxima de nombres de dominio de origen que puedes especificar cuando creas una regla de firewall de entrada. No se puede aumentar este límite. |
Cantidad máxima de nombres de dominio de destino por regla de firewall | 100 | Cantidad máxima de nombres de dominio de destino que puedes especificar cuando creas una regla de firewall de salida. No se puede aumentar este límite. |
Cantidad máxima de grupos de direcciones de origen por regla de firewall | 10 | Cantidad máxima de grupos de direcciones de origen que puedes especificar cuando creas una regla de firewall. No se puede aumentar este límite. |
Cantidad máxima de grupos de direcciones de destino por regla de firewall | 10 | Cantidad máxima de grupos de direcciones de destino que puedes especificar cuando creas una regla de firewall. No se puede aumentar este límite. |
Límites de intercambio de tráfico entre redes de VPC
Se aplican los siguientes límites a las redes de VPC conectadas mediante el intercambio de tráfico entre redes de VPC.
A veces, estos límites pueden aumentar. Para obtener más información sobre cómo aumentar cualquiera de estos límites, envía un caso de asistencia.
Elemento | Límite del grupo de intercambio de tráfico | Notas |
---|---|---|
Grupo de intercambio de tráfico | ||
Cantidad máxima de conexiones a una sola red de VPC | 25 | Cantidad máxima de redes que pueden conectarse a una red de VPC específica con el intercambio de tráfico entre redes de VPC. |
Cantidad máxima de rutas dinámicas de un grupo de intercambio de tráfico | 300 | Cantidad máxima de rutas dinámicas que pueden aplicar los routers de Cloud a todas las redes de un grupo de intercambio de tráfico cuando se importan y exportan rutas personalizadas. Este límite se aplica al agregado de las rutas dinámicas IPv4 e IPv6. Si la cantidad de rutas dinámicas supera este límite, Google Cloud ajustará el modo en que importa este tipo de rutas para una red específica:
|
Límites de direcciones IP
Elemento | Límite | Notas |
---|---|---|
Prefijos delegados públicos por prefijo anunciado público | 10 | La cantidad de prefijos delegados públicos (PDP) que puedes crear a partir de un prefijo público anunciado (PAP). |
Por instancia
Los siguientes límites se aplican a las instancias de VM. A menos que se indique lo contrario, estos límites no pueden aumentarse. Para conocer las cuotas relevantes de las VM, consulta Cuotas de Compute Engine.
Elemento | Límite | Notas |
---|---|---|
Unidad de transmisión máxima (MTU) | Desde 1460 (predeterminado) o 1500 (Ethernet estándar), o hasta 8896 bytes (marcos jumbo), según la configuración de la red de VPC. | Las instancias que utilizan tamaños de MTU mayores que los admitidos por la red de VPC pueden experimentar paquetes descartados. Para obtener más información, consulta Unidad de transmisión máxima. |
Cantidad máxima de interfaces de red | 8 | Las interfaces de red se definen en el momento de crear la instancia y no se pueden modificar mediante una edición posterior de la instancia. |
Cantidad máxima de rangos de alias de IP por interfaz de red | 100 | La cantidad de rangos de alias de IP que puedes asignar a una interfaz de red, siempre y cuando no superes la cuota para la cantidad total de rangos de alias de IP asignados en la red de VPC. Google Cloud no tiene en cuenta el tamaño de la máscara de red del rango de alias de IP. Por ejemplo, un rango de |
Interfaces de red por red de VPC | 1 | Cada interfaz de red debe estar conectada a una red de VPC única. Una instancia solo puede tener una interfaz de red en una red de VPC determinada. |
Máxima duración de las conexiones TCP inactivas | 10 minutos | Las redes de VPC finalizan automáticamente las conexiones TCP inactivas luego de diez minutos. No se puede modificar este límite, pero es posible usar keepalives de TCP a fin de evitar que las conexiones a las instancias queden inactivas. Si deseas obtener detalles, consulta Sugerencias y solución de problemas de Compute Engine. |
Tasa máxima de salida de datos a un destino de dirección IP interna | Depende del tipo de máquina de la VM | Consulta las secciones sobre la salida a destinos de direcciones IP internas y los tipos de máquinas en la documentación de Compute Engine. |
Tasa máxima de salida de datos a un destino de dirección IP externa | Todos los flujos: aproximadamente 7 Gbps (gigabits por segundo) sostenidos o 25 Gbps con rendimiento de red Tier_1 por VM Flujo único: 3 Gbps sostenidos |
Consulta la sección sobre la salida a destinos de direcciones IP externas en la documentación de Compute Engine. |
Tasa máxima de entrada de datos a un destino de dirección IP interna | Sin límite artificial | Consulta la sección sobre la entrada a destinos de direcciones IP internas en la documentación de Compute Engine. |
Tasa máxima de entrada de datos a un destino de dirección IP externa | No más de 20 Gbps No más de 1,800,000 paquetes por segundo |
Consulta la sección sobre la entrada a destinos de direcciones IP externas en la documentación de Compute Engine. |
Límites de registros de conexiones
La cantidad máxima de conexiones que se pueden registrar por instancia de VM depende del tipo de máquina. Los límites de registros de conexiones indican la cantidad máxima de conexiones que se pueden registrar en un intervalo de cinco segundos.
Tipo de máquina de la instancia | Cantidad máxima de conexiones registradas en un intervalo de 5 segundos |
---|---|
f1-micro | 100 conexiones |
g1-small | 250 conexiones |
Tipos de máquinas que cuentan con 1 a 8 CPU virtuales | 500 conexiones por CPU virtual |
Tipos de máquinas con más de 8 CPU virtuales | 4,000 (500 × 8) conexiones |
Conectividad híbrida
Usa los siguientes vínculos a fin de encontrar cuotas y límites para Cloud VPN, Cloud Interconnect y Cloud Router:
- Cuotas y límites de Cloud VPN
- Cuotas y límites de Cloud Interconnect
- Cuotas y límites de Cloud Router
Límites efectivo para cuotas por grupo de intercambio de tráfico
Cada cuota por grupo de intercambio de tráfico tiene el concepto de un límite efectivo. En esta sección se describe cómo se calcula el límite efectivo de la cuota. El límite efectivo siempre es mayor o igual que el valor del límite de la cuota por grupo de intercambio de tráfico.
La mayoría de las cuotas de grupos por intercambio de tráfico tienen una cuota de red correspondiente, por ejemplo, SUBNET_RANGES_PER_PEERING_GROUP
y SUBNET_RANGES_PER_NETWORK
. El cálculo del límite efectivo que se describe en esta sección se aplica a todas las cuotas de grupo de intercambio de tráfico, incluso a las que no tienen una cuota por red correspondiente.
El límite efectivo de cuota por grupo de intercambio de tráfico se calcula de la siguiente manera:
Paso 1: Selecciona una red de VPC. Cuando se usa el intercambio de tráfico entre redes de VPC, cada red tiene su propio grupo de intercambio de tráfico. El grupo de intercambio de tráfico de una red consta de la red de VPC y todas las demás redes de VPC que están conectadas de forma directa a ella a través del intercambio de tráfico entre redes de VPC. Los cálculos de límite efectivos se repiten para cada cuota de grupo de intercambio de tráfico por red.
Paso 2: Encuentra el valor más alto de estos límites para la red de VPC seleccionada:
- el límite de la cuota por grupo de intercambio de tráfico
- el límite de la cuota por red correspondiente
Si no existe una cuota por red correspondiente, usa el límite de cuota por grupo de intercambio de tráfico.
Paso 3: Crea una lista que contenga el valor más alto de estos dos límites en cada red de intercambio de tráfico:
- el límite de la cuota por grupo de intercambio de tráfico
- el límite de la cuota por red correspondiente
Si no existe una cuota por red correspondiente, usa el límite de cuota por grupo de intercambio de tráfico.
Paso 4: Encuentra el valor más bajo de la lista creada en el paso 3.
Paso 5. Toma el valor más alto de los dos valores obtenidos en los pasos 2 y 4. Este número es el límite efectivo para la cuota por grupo de intercambio de tráfico desde la perspectiva de la red de VPC seleccionada.
Ejemplo de límites efectivos
Imagina que tienes cuatro redes de VPC, network-a
, network-b
, network-c
y network-d
. Debido a que hay cuatro redes de VPC, también hay cuatro grupos de intercambio de tráfico, uno desde la perspectiva de cada red.
Supongamos que las conexiones de intercambio de tráfico de red son las siguientes:
network-a
intercambia el tráfico connetwork-b
; ynetwork-b
, connetwork-a
.network-a
intercambia el tráfico connetwork-c
; ynetwork-c
, connetwork-a
.network-c
intercambia el tráfico connetwork-d
; ynetwork-d
, connetwork-c
.
Supongamos que los límites de dos cuotas correspondientes se establecen de la siguiente manera:
Red | Límite para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP |
Límite para INTERNAL_FORWARDING_RULES_PER_NETWORK |
---|---|---|
network-a |
500 | 600 |
network-b |
350 | 300 |
network-c |
300 | 300 |
network-d |
400 | 300 |
Los límites efectivos para cada cuota INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
son los siguientes:
Grupo de intercambio de tráfico para
network-a
: los intercambios de tráfico directos sonnetwork-b
ynetwork-c
.- En
network-a
:max(500,600) = 600
- Lista de máximos de pares de intercambio de tráfico directo:
network-b
:max(350,300) = 350
network-c
:max(300,300) = 300
- Mínimo de la lista de pares de intercambio de tráfico directo:
min(350,300) = 300
- Límite efectivo para
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
ennetwork-a
:max(600,300) = 600
- En
Grupo de intercambio de tráfico para
network-b
: un par de intercambio de tráfico directo,network-a
.- En
network-b
:max(350,300) = 350
- Lista de máximos de pares de intercambio de tráfico directo:
network-a
:max(500,600) = 600
- Mínimo de la lista de pares de intercambio de tráfico directo:
min(600) = 600
- Límite efectivo para
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
ennetwork-b
:max(350,600) = 600
- En
Grupo de intercambio de tráfico para
network-c
: los intercambios de tráfico directos sonnetwork-a
ynetwork-d
.- En
network-c
:max(300,300) = 300
- Lista de máximos de pares de intercambio de tráfico directo:
network-a
:max(500,600) = 600
network-d
:max(400,300) = 400
- Mínimo de la lista de pares de intercambio de tráfico directo:
min(600,400) = 400
- Límite efectivo para
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
ennetwork-c
:max(300,400) = 400
- En
Grupo de intercambio de tráfico para
network-d
: un par de intercambio de tráfico directo,network-c
.- En
network-d
:max(400,300) = 400
- Lista de máximos de pares de intercambio de tráfico directo:
network-c
:max(300,300) = 300
- Mínimo de la lista de pares de intercambio de tráfico directo:
min(300) = 300
- Límite efectivo para
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
ennetwork-d
:max(400,300) = 400
- En
Cómo gestionar cuotas
Virtual Private Cloud aplica cuotas al uso de recursos por varios motivos. Por ejemplo, para evitar que se produzcan picos de uso imprevistos y proteger así a la comunidad de usuarios de Google Cloud. Las cuotas también ayudan a los usuarios que están explorando Google Cloud con el nivel gratuito a mantenerse dentro de su prueba.
Todos los proyectos empiezan con las mismas cuotas, que puedes cambiar solicitando una cuota adicional. Algunas cuotas pueden aumentar automáticamente en función del uso que hagas del producto.
Permisos
Para ver las cuotas o solicitar aumentos de cuota, los directores de Gestión de Identidades y Accesos necesitan una de las siguientes funciones.
Tarea | Rol necesario |
---|---|
Consultar las cuotas de un proyecto | Puede ser una de las siguientes:
|
Modificar cuotas y solicitar un aumento de cuotas | Puede ser una de las siguientes:
|
Consultar tu cuota
Consola
- En la consola de Google Cloud, ve a la página Cuotas.
- Para buscar la cuota que quieras actualizar, usa la opción Filtrar tabla. Si no conoces su nombre, usa los enlaces de esta página.
gcloud
Con la CLI de Google Cloud, ejecuta el siguiente comando para comprobar tus cuotas. Tienes que sustituir PROJECT_ID
por el ID de tu proyecto.
gcloud compute project-info describe --project PROJECT_ID
Para ver la cuota que has utilizado en una región, ejecuta el siguiente comando:
gcloud compute regions describe example-region
Errores al superar tu cuota
Si superas tu cuota con un comando gcloud
, gcloud
genera un mensaje de error quota exceeded
y muestra el código de salida 1
.
Si superas tu cuota con una solicitud a la API, Google Cloud muestra el siguiente código de estado HTTP: HTTP 413 Request Entity Too Large
.
Solicitar un aumento de cuota
Para aumentar o reducir la mayoría de las cuotas, usa la consola de Google Cloud. Para obtener más información, consulta Solicitar un aumento de cuota.
Consola
- En la consola de Google Cloud, ve a la página Cuotas.
- En la página Cuotas, selecciona las cuotas que quieras modificar.
- En la parte superior de la página, haz clic en Editar cuotas.
- Escribe tu nombre, correo electrónico y número de teléfono, y haz clic en Siguiente.
- Rellena la solicitud de cuota y haz clic en Listo.
- Envía la solicitud. Las solicitudes de cuotas tardan entre 24 y 48 horas en procesarse.
Disponibilidad de recursos
Cada cuota representa un número máximo de un tipo concreto de recurso que puedes crear si está disponible. Es importante tener en cuenta que las cuotas no aseguran la disponibilidad de recursos. Aunque tengas cuota suficiente, no podrás crear un recurso si no está disponible.
Por ejemplo, es posible que tengas suficiente cuota para crear una dirección IP externa externa en la región us-central1
. Sin embargo, esto no es posible si no hay direcciones IP externas disponibles en esa región. La disponibilidad de recursos de zona también puede afectar a tu capacidad para crear recursos nuevos.
No es habitual que haya recursos en las que no haya recursos disponibles en toda una región. Sin embargo, los recursos dentro de una zona se pueden agotar de vez en cuando, normalmente sin que el acuerdo de nivel de servicio para el tipo de recurso se vea afectado. Para obtener más información, revisa el acuerdo de nivel de servicio relevante para el recurso.