Cuotas y límites

En este documento, se enumeran las cuotas y los límites que se aplican a las herramientas de redes de la nube privada virtual (VPC).

Una cuota restringe cuánto de un recurso compartido de Google Cloud en particular puede usar tu proyecto de Google Cloud, incluidos los componentes de red, hardware y software.

Las cuotas son parte de un sistema que realiza las siguientes acciones:

  • Supervisa el uso o consumo de productos y servicios de Google Cloud.
  • Restringe el consumo de esos recursos por motivos como garantizar la equidad y reducir los picos de uso.
  • Mantiene las configuraciones que aplican automáticamente las restricciones prescritas.
  • Proporciona un medio para realizar o solicitar cambios en la cuota.

Cuando se excede una cuota, en la mayoría de los casos, el sistema bloquea de inmediato el acceso al recurso de Google correspondiente, y la tarea que intentas realizar falla. En la mayoría de los casos, las cuotas se aplican a cada proyecto de Google Cloud y se comparten entre todas las aplicaciones y direcciones IP que usan ese proyecto.

También existen límites para los recursos de VPC. Estos límites no están relacionados con el sistema de cuotas. Los límites no se pueden cambiar, a menos que se indique lo contrario.

Cuotas

Para cambiar una cuota, consulta cómo solicitar una cuota adicional.

Por proyecto

En esta tabla se destacan las cuotas globales importantes para los recursos de VPC de cada proyecto. Para las demás cuotas, consulta la página Cuotas en la consola de Google Cloud.

Para supervisar las cuotas por proyecto con Cloud Monitoring, configura la supervisión de la métrica serviceruntime.googleapis.com/quota/allocation/usage en el tipo de recurso Consumer Quota. Configura filtros de etiquetas adicionales (service, quota_metric) para obtener el tipo de cuota. Si deseas obtener más detalles para supervisar las métricas de cuota, consulta Usa métricas de cuota. Cada cuota tiene un límite y un valor de uso.

Cuota Descripción
Ancho de banda de red
Mbps de ancho de banda de salida de GCE VM a Internet Ancho de banda de salida de Internet por región de las VMs de Google Cloud en todas las redes de VPC del proyecto.
VPC compartida
Proyectos de servicio de Cross Project Networking

Cantidad de proyectos de servicio de VPC compartida que se pueden conectar a un proyecto host de VPC compartida.

Además de esta cuota, consulta Límites de proyectos de VPC compartida.

General
Redes Esto incluye la red default, la cual puede quitarse.
Rutas Cuenta las rutas estáticas personalizadas definidas en todas las redes de VPC del proyecto. No incluye los siguientes tipos de rutas:
  • Rutas de subred en las redes de VPC del proyecto
  • Rutas dinámicas personalizadas que los routers de Cloud aprenden en el proyecto
  • Rutas de subred de intercambio de tráfico que se importan a redes de VPC del proyecto
  • Rutas personalizadas de intercambio de tráfico que se importan a redes de VPC del proyecto
Rutas basadas en políticas La cantidad de rutas basadas en políticas que puedes crear en tu proyecto.
Enrutadores La cantidad de routers de Cloud que puedes crear en tu proyecto, en cualquier red y región. Las redes también tienen un límite en cuanto a la cantidad de routers de Cloud dentro de una región específica. Para obtener detalles, consulta Cuotas y límites de Cloud Router.
Duplicación de paquetes Cantidad de políticas de duplicación de paquetes que puedes crear en tu proyecto, en cualquier red y región.
Firewalls
Reglas de firewall La cantidad de reglas de firewall de VPC que puedes crear para todas las redes de VPC de tu proyecto.
Grupos de direcciones globales por proyecto Cantidad máxima de grupos de direcciones globales que puedes definir en un proyecto.
Grupos de direcciones regionales por proyecto por región Cantidad máxima de grupos de direcciones regionales que puedes definir para un proyecto en una región.
Grupos de direcciones por proyecto El número máximo de grupos de direcciones que puedes definir en un proyecto, independientemente de la ubicación (global o regional).
Políticas de firewall de red Cantidad máxima de políticas de firewall de red asignadas a, al menos, una red de VPC en un proyecto.
Políticas de firewall de red regionales Cantidad máxima de políticas de firewall de red regionales asignadas a la región correspondiente de al menos una red de VPC.
Reglas de reenvío
Reglas de reenvío

Esta cuota solo se aplica a las reglas de reenvío para el balanceador de cargas HTTP(S) externo global (clásico), el balanceador de cargas de proxy SSL externo, el balanceador de cargas de proxy TCP externo y las puertas de enlace de VPN clásica.

Para casos de uso de reglas de reenvío que no sean estas, consulta las siguientes filas.

Reglas globales de reenvío administrado externo

La cantidad máxima de reglas de reenvío del balanceador de cargas HTTP(S) externo global que puedes crear en tu proyecto.

Reglas de reenvío administradas regionales externas

La cantidad máxima de reglas de reenvío del balanceador de cargas de HTTP(S) externo regional que puedes crear en cada región del proyecto.

Reglas de reenvío del balanceador de cargas de red externo Reglas de reenvío para que las usen balanceadores de cargas de red TCP/UDP externos (tanto los servicios de backend como las arquitecturas de grupos de destino).
Reglas de reenvío de protocolos externos Reglas de reenvío para el reenvío de protocolos externos a instancias de destino.
Reglas de reenvío de Traffic Director Reglas de reenvío para Traffic Director.
Reglas de reenvío internas Consulta las cuotas por red para todos los tipos de reglas de reenvío internas que se usan en el balanceo de cargas de HTTP(S) interno, el balanceo de cargas de TCP/UDP interno y el reenvío de protocolos interno.
Direcciones IP y BYOIP
Direcciones IP internas Cantidad de direcciones IPv4 internas estáticas y regionales que puedes reservar en cada región en tu proyecto.
Rangos de direcciones IPv6 internas estáticas regionales Cantidad de rangos de direcciones IPv6 internas estáticas regionales que puedes reservar en cada región en tu proyecto.
Direcciones IP internas y globales Cantidad de rangos asignados que puedes reservar para el acceso privado a servicios. Cada rango corresponde a un rango contiguo de direcciones IP internas.
Rangos internos Cantidad de recursos de rango interno que puedes reservar en tu proyecto.
Direcciones IP estáticas Cantidad de direcciones IPv4 externas estáticas regionales que puedes reservar en cada región en tu proyecto.
Rangos de direcciones IPv6 externas estáticas regionales Cantidad de rangos de direcciones IPv6 externas estáticas regionales que puedes reservar en cada región en tu proyecto.
Direcciones IP estáticas y globales Cantidad de direcciones IP externas globales y estáticas que puedes reservar en tu proyecto.
Direcciones IP en uso Cantidad de direcciones IP externas regionales estáticas y efímeras que puedes usar en tu proyecto de forma simultánea.
Direcciones IP en uso globales Cantidad de direcciones IP externas globales, estáticas y efímeras que puedes usar en tu proyecto de forma simultánea.
Direcciones IP BYOIP estáticas La cantidad de direcciones IP externas regionales del método usa tu propia IP que puedes reservar en cada región en tu proyecto.
Direcciones IP BYOIP estáticas globales La cantidad de direcciones IP externas globales del método usa tu propia IP que puedes reservar en tu proyecto.
Prefijos anunciados públicos La cantidad de prefijos anunciados públicos (PAP) que puedes crear en tu proyecto.
Prefijos delegados públicos regionales La cantidad de prefijos delegados públicos (PDP) regionales que puedes reservar en cada región en tu proyecto.
Prefijos delegados públicos globales La cantidad de prefijos delegados públicos (PDP) globales que puedes reservar en tu proyecto.
Private Service Connect
Reglas de reenvío de LB interno de PSC

Cantidad máxima de reglas de reenvío de Private Service Connect (extremos) que puede crear un consumidor de servicios para conectarse a los servicios del productor. Esta cuota es por región y por proyecto.

Nombre de la cuota:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

Adjuntos de servicio

Cantidad máxima de adjuntos de servicio de Private Service Connect que puede crear un productor de servicios. Este límite es por región y por proyecto.

Nombre de la cuota:
SERVICE-ATTACHMENTS-per-project-region

Por red

En esta tabla, se destacan las cuotas de red importantes. Para las demás cuotas, consulta la página Cuotas en la consola de Google Cloud.

La información sobre la supervisión de las métricas disponibles con Cloud Monitoring está disponible en Usa métricas de cuota. Cada cuota tiene un límite y un valor de uso.

Por lo general, una cuota por red tiene una cuota correspondiente por grupo de intercambio de tráfico que se aplica cuando se usa el intercambio de tráfico entre redes de VPC. Las cuotas por grupo de intercambio de tráfico tienen el concepto de un límite efectivo.

Cuota Descripción
Rangos de IP de instancias y alias
Instancias por red de VPC

La cantidad total de instancias de VM con una interfaz de red (NIC) en la red de VPC.

Nombre de la cuota:
INSTANCES_PER_NETWORK_GLOBAL

Métricas disponibles:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Instancias por grupo de intercambio de tráfico

Desde la perspectiva de las redes de VPC, la cantidad total de instancias de VM con una interfaz de red (NIC) en la red de VPC o en uno de sus pares conectados directamente.

Nombre de la cuota:
INSTANCES_PER_PEERING_GROUP_GLOBAL

Métricas disponibles:

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
Alias de IP por red de VPC

La cantidad total de rangos de alias de IP que usan las interfaces de red (NIC) de instancias de VM en la red de VPC. Esta cuota cuenta la cantidad de rangos de alias de IP sin importar el tamaño de cada rango (máscara de subred).

Además de esta cuota, existe un límite por VM en la cantidad de rangos de alias de IP por interfaz de red.

Nombre de la cuota:
ALIASES_PER_NETWORK_GLOBAL

Métricas disponibles:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
Alias de IP por grupo de intercambio de tráfico

Desde la perspectiva de una red de VPC, la cantidad total de rangos de IP de alias que usan las NIC de las instancias de VM locales de la red de VPC y en sus pares conectados directamente. Esta cuota cuenta la cantidad de rangos de alias de IP sin importar el tamaño de cada rango (máscara de subred).

Además de esta cuota, existe un límite por VM en la cantidad de rangos de alias de IP por interfaz de red.

Nombre de la cuota:
ALIASES_PER_PEERING_GROUP_GLOBAL

Métricas disponibles:

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
Rangos de direcciones IP de la subred
Rangos de subredes por red de VPC

La cantidad total de rangos de direcciones IP de subred que usan las subredes en la red de VPC. Incluye rangos de direcciones IPv4 principales, rangos de direcciones IPv4 secundarios y rangos de direcciones IPv6.

Nombre de la cuota:
SUBNET_RANGES_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Rangos de subredes por grupo de intercambio de tráfico

Desde la perspectiva de una red de VPC, la cantidad total de rangos de direcciones IP de subred que usan las subredes locales para la red de VPC y en sus pares conectados directamente. Incluye rangos de direcciones IPv4 principales, rangos de direcciones IPv4 secundarios y rangos de direcciones IPv6.

Nombre de la cuota:
SUBNET_RANGES_PEERING_GROUP

Métricas disponibles:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
Rutas estáticas
Rutas estáticas por grupo de intercambio de tráfico

Desde la perspectiva de una red de VPC, la cantidad total de rutas estáticas locales para la red de VPC y en sus pares conectados directamente.

Nombre de la cuota:
STATIC_ROUTES_PER_PEERING_GROUP

Métricas disponibles:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
Reglas de reenvío de balanceo de cargas TCP/UDP interno
Reglas de reenvío de balanceador de cargas TCP/UDP interno por red de VPC

La cantidad total de reglas de reenvío para balanceadores de cargas TCP/UDP internos en todas las regiones de la red de VPC.

Nombre de la cuota:
INTERNAL_FORWARDING_RULES_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/exceeded
Reglas de reenvío del balanceador de cargas TCP/UDP interno por grupo de intercambio de tráfico

Desde la perspectiva de una red de VPC, la cantidad total de reglas de reenvío para balanceadores de cargas TCP/UDP internos en todas las regiones de la red de VPC local y en todas las regiones de todos los pares conectados directamente.

Nombre de la cuota:
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP

Métricas disponibles:

  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_peering_group/limit
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_peering_group/usage
Reglas de reenvío del balanceo de cargas HTTP(S) interno
Reglas de reenvío del balanceador de cargas HTTP(S) interno por red de VPC

La cantidad total de reglas de reenvío para balanceadores de cargas HTTP(S) internos en todas las regiones de la red de VPC.

Nombre de la cuota:
INTERNAL_MANAGED_FORWARDING_RULES_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/exceeded
Reglas de reenvío del balanceador de cargas HTTP(S) interno por grupo de intercambio de tráfico

Desde la perspectiva de una red de VPC, la cantidad total de reglas de reenvío para balanceadores de cargas HTTP(S) internos en todas las regiones de la red de VPC local y en todas las regiones de todos los pares conectados directamente.

Nombre de la cuota:
INTERNAL_MANAGED_FORWARDING_RULES_PEERING_GROUP

Métricas disponibles:

  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_peering_group/limit
  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_peering_group/usage
Reglas de reenvío de protocolos internos
Reglas de reenvío de protocolos internos por red de VPC

La cantidad total de reglas de reenvío para el reenvío de protocolos internos de todas las regiones de la red de VPC.

Nombre de la cuota:
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/exceeded
Reglas de reenvío de protocolo interno por grupo de intercambio de tráfico

Desde la perspectiva de una red de VPC, la cantidad total de reglas de reenvío para el reenvío de protocolos internos de todas las regiones de la red de VPC local y en todas las regiones de todos los pares conectados directamente.

Nombre de la cuota:
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_PER_PEERING_GROUP

Métricas disponibles:

  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_peering_group/limit
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_peering_group/usage
Private Service Connect
Reglas de reenvío de las APIs de Google para PSC por red de VPC

La cantidad máxima de reglas de reenvío (extremos) de Private Service Connect que se pueden usar para acceder a las APIs de Google.

Esta cuota se aplica a la cantidad total de reglas de reenvío que se usan para acceder a las API de Google en todas las regiones.

No se puede aumentar esta cuota.

Consulta por proyecto para obtener detalles adicionales importantes sobre cuántas direcciones internas globales puedes crear.

Nombre de la cuota:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
Reglas de reenvío de consumidores de ILB de PSC por red de VPC del productor

La cantidad máxima de reglas de reenvío (extremos) de Private Service Connect que se pueden usar para acceder a un servicio en una red de VPC del productor de servicios.

Esta cuota se aplica a la cantidad total de reglas de reenvío que crean todos los consumidores que acceden a los servicios en todas las regiones de la red de VPC del productor de servicios.

No se puede aumentar esta cuota.

Nombre de la cuota:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

Límites

Por lo general, los límites no se pueden aumentar, a menos que se indique de forma específica.

Por organización

Los siguientes límites se aplican a las organizaciones.

Elemento Límite Notas
Políticas de firewall jerárquicas no asociadas por organización 50

Una política no asociada es una política que existe en tu organización de Google Cloud, pero que no está asociada a un nodo. No hay límite en la cantidad de políticas que tu organización puede tener asociadas a nodos, aunque cada nodo puede tener solo una política.

Para solicitar una actualización de este límite, presenta un caso de asistencia.

Atributos jerárquicos de la regla de firewall en políticas jerárquicas de firewall 2000

Cantidad de atributos de la regla en todas las reglas de una política jerárquica de firewall. No importa la cantidad de reglas, solo el total de atributos en todas las reglas de la política.

Un atributo de regla es un rango de IP, un protocolo, un puerto o rango de puertos, una cuenta de servicio objetivo o un recurso de destino. Ejemplos:

  • Una regla que especifica un rango de IP de origen de 10.100.0.1/32 y los puertos de destino de tcp:5000-6000 cuenta como tres atributos, uno para el rango de IP, uno para el protocolo y uno para el rango de puertos.
  • Una regla que especifica rangos de origen de 10.100.0.1/32 y 10.100.1.1/32, y protocolos y puertos de destino de tcp:80, tcp:443, udp:4000-5000 y icmp cuenta como nueve, uno para cada uno de los dos rangos de IP y uno para cada uno de los cuatro protocolos, y uno para cada uno de los tres puertos o rangos de puertos.

Para saber cuántos atributos tiene tu política, consulta Describe una política.

Para solicitar una actualización de este límite, presenta un caso de asistencia.

Grupos de direcciones globales por organización 30

Cantidad máxima de grupos de direcciones globales que puedes crear por organización.

Grupos de direcciones regionales por organización por región 30

La cantidad máxima de grupos de direcciones regionales que puedes crear por organización en una región.

Grupos de direcciones de la organización 30

El número máximo de grupos de direcciones que puedes crear por organización en una región, sin importar la ubicación (global o regional).

Límites de VPC compartida

La cantidad de proyectos de servicio que se pueden conectar a un proyecto host es una cuota por proyecto configurable. Además de esa cuota, se aplican los siguientes límites a la VPC compartida.

Elemento Límite Notas
Cantidad de proyectos host de VPC compartida en una sola organización 100 Para solicitar una actualización de este límite, presenta un caso de asistencia.
Cantidad de proyectos host a los que se puede adjuntar un proyecto de servicio 1 Este límite no se puede aumentar.

Por red

Los siguientes límites se aplican a las redes de VPC. Estos límites se aplican mediante el uso de cuotas de forma interna. Cuando se superan los límites por red, verás errores QUOTA_EXCEEDED con los nombres internos de las cuotas.

Elemento Límite Notas
Rangos de IP de subred
Rangos de IP primarios por subred 1 Cada subred debe tener exactamente un rango de IP primario (bloque CIDR). Este se utiliza para las direcciones IP internas y primarias de VM, los rangos de alias de IP de VM y las direcciones IP de los balanceadores de cargas internos. Este límite no se puede aumentar.
Cantidad máxima de rangos de IP secundarios por subred 30 Tienes la opción de definir hasta treinta bloques CIDR secundarios por subred. Estos rangos de IP secundarios solo se pueden usar en rangos de alias de IP. No se puede aumentar este límite.
Rutas
Cantidad máxima de etiquetas de red por ruta 256 Corresponde a la cantidad máxima de etiquetas de red que puedes asociar a una ruta estática. Este límite no se puede aumentar.
Reglas de firewall
Cantidad máxima de etiquetas de origen por regla de firewall 30 Cantidad máxima de etiquetas de red que puedes especificar como etiquetas de origen cuando creas una regla de firewall de entrada. Este límite no se puede aumentar.
Cantidad máxima de etiquetas de destino por regla de firewall 70 Cantidad máxima de etiquetas de red que puedes especificar como etiquetas de destino cuando creas una regla de firewall de entrada o salida. Este límite no se puede aumentar.
Cantidad máxima de cuentas de servicio de origen por regla de firewall 10 Cantidad máxima de cuentas de servicio de origen que puedes especificar cuando creas una regla de firewall de entrada. No se puede aumentar este límite.
Cantidad máxima de cuentas de servicio de destino por regla de firewall 10 Cantidad máxima de cuentas de servicio de destino que puedes especificar cuando creas una regla de firewall de entrada o salida. Este límite no se puede aumentar.
Cantidad máxima de rangos de origen por regla de firewall 5000 Corresponde a la cantidad máxima de rangos de IP de origen que puedes especificar cuando creas una regla de firewall. No se puede aumentar este límite.
Cantidad máxima de rangos de destino por regla de firewall 5000 Corresponde a la cantidad máxima de rangos de IP de destino que puedes especificar cuando creas una regla de firewall. No se puede aumentar este límite.
Cantidad máxima de nombres de dominio de origen por regla de firewall 100 Cantidad máxima de nombres de dominio de origen que puedes especificar cuando creas una regla de firewall de entrada. No se puede aumentar este límite.
Cantidad máxima de nombres de dominio de destino por regla de firewall 100 Cantidad máxima de nombres de dominio de destino que puedes especificar cuando creas una regla de firewall de salida. No se puede aumentar este límite.
Cantidad máxima de grupos de direcciones de origen por regla de firewall 10 Cantidad máxima de grupos de direcciones de origen que puedes especificar cuando creas una regla de firewall. No se puede aumentar este límite.
Cantidad máxima de grupos de direcciones de destino por regla de firewall 10 Cantidad máxima de grupos de direcciones de destino que puedes especificar cuando creas una regla de firewall. No se puede aumentar este límite.

Límites de intercambio de tráfico entre redes de VPC

Se aplican los siguientes límites a las redes de VPC conectadas mediante el intercambio de tráfico entre redes de VPC.

A veces, estos límites pueden aumentar. Para obtener más información sobre cómo aumentar cualquiera de estos límites, envía un caso de asistencia.

Elemento Límite del grupo de intercambio de tráfico Notas
Grupo de intercambio de tráfico
Cantidad máxima de conexiones a una sola red de VPC 25 Cantidad máxima de redes que pueden conectarse a una red de VPC específica con el intercambio de tráfico entre redes de VPC.
Cantidad máxima de rutas dinámicas de un grupo de intercambio de tráfico 300 Cantidad máxima de rutas dinámicas que pueden aplicar los routers de Cloud a todas las redes de un grupo de intercambio de tráfico cuando se importan y exportan rutas personalizadas. Este límite se aplica al agregado de las rutas dinámicas IPv4 e IPv6. Si la cantidad de rutas dinámicas supera este límite, Google Cloud ajustará el modo en que importa este tipo de rutas para una red específica:
  • Google Cloud descarta las rutas dinámicas importadas desde las redes con intercambio de tráfico. Para ello, la plataforma usa un algoritmo interno a fin de descartar rutas antiguas y no solo las que se agregaron hace poco tiempo. No puedes predecir qué rutas dinámicas importadas se descartarán. Por ello, debes disminuir la cantidad de rutas dinámicas del grupo de intercambio de tráfico.
  • Google Cloud está sujeto a los límites de Cloud Router y, por lo tanto, no se descartarán las rutas dinámicas que ese servicio aprenda en la red local.
  • Si una conexión de intercambio de tráfico provoca que se supere el límite, Google Cloud te permitirá crearla de todos modos sin ninguna advertencia.

Límites de direcciones IP

Elemento Límite Notas
Prefijos delegados públicos por prefijo anunciado público 10 La cantidad de prefijos delegados públicos (PDP) que puedes crear a partir de un prefijo público anunciado (PAP).

Por instancia

Los siguientes límites se aplican a las instancias de VM. A menos que se indique lo contrario, estos límites no pueden aumentarse. Para conocer las cuotas relevantes de las VM, consulta Cuotas de Compute Engine.

Elemento Límite Notas
Unidad de transmisión máxima (MTU) Desde 1460 (predeterminado) o 1500 (Ethernet estándar), o hasta 8896 bytes (marcos jumbo), según la configuración de la red de VPC. Las instancias que utilizan tamaños de MTU mayores que los admitidos por la red de VPC pueden experimentar paquetes descartados. Para obtener más información, consulta Unidad de transmisión máxima.
Cantidad máxima de interfaces de red 8 Las interfaces de red se definen en el momento de crear la instancia y no se pueden modificar mediante una edición posterior de la instancia.
Cantidad máxima de rangos de alias de IP por interfaz de red 100

La cantidad de rangos de alias de IP que puedes asignar a una interfaz de red, siempre y cuando no superes la cuota para la cantidad total de rangos de alias de IP asignados en la red de VPC.

Google Cloud no tiene en cuenta el tamaño de la máscara de red del rango de alias de IP. Por ejemplo, un rango de /24 individual es un solo rango de alias de IP, al igual que un rango /23.

Interfaces de red por red de VPC 1 Cada interfaz de red debe estar conectada a una red de VPC única. Una instancia solo puede tener una interfaz de red en una red de VPC determinada.
Máxima duración de las conexiones TCP inactivas 10 minutos Las redes de VPC finalizan automáticamente las conexiones TCP inactivas luego de diez minutos. No se puede modificar este límite, pero es posible usar keepalives de TCP a fin de evitar que las conexiones a las instancias queden inactivas. Si deseas obtener detalles, consulta Sugerencias y solución de problemas de Compute Engine.
Tasa máxima de salida de datos a un destino de dirección IP interna Depende del tipo de máquina de la VM Consulta las secciones sobre la salida a destinos de direcciones IP internas y los tipos de máquinas en la documentación de Compute Engine.
Tasa máxima de salida de datos a un destino de dirección IP externa

Todos los flujos: aproximadamente 7 Gbps (gigabits por segundo) sostenidos o 25 Gbps con rendimiento de red Tier_1 por VM

Flujo único: 3 Gbps sostenidos

Consulta la sección sobre la salida a destinos de direcciones IP externas en la documentación de Compute Engine.
Tasa máxima de entrada de datos a un destino de dirección IP interna Sin límite artificial Consulta la sección sobre la entrada a destinos de direcciones IP internas en la documentación de Compute Engine.
Tasa máxima de entrada de datos a un destino de dirección IP externa

No más de 20 Gbps

No más de 1,800,000 paquetes por segundo

Consulta la sección sobre la entrada a destinos de direcciones IP externas en la documentación de Compute Engine.

Límites de registros de conexiones

La cantidad máxima de conexiones que se pueden registrar por instancia de VM depende del tipo de máquina. Los límites de registros de conexiones indican la cantidad máxima de conexiones que se pueden registrar en un intervalo de cinco segundos.

Tipo de máquina de la instancia Cantidad máxima de conexiones registradas en un intervalo de 5 segundos
f1-micro 100 conexiones
g1-small 250 conexiones
Tipos de máquinas que cuentan con 1 a 8 CPU virtuales 500 conexiones por CPU virtual
Tipos de máquinas con más de 8 CPU virtuales 4,000 (500 × 8) conexiones

Conectividad híbrida

Usa los siguientes vínculos a fin de encontrar cuotas y límites para Cloud VPN, Cloud Interconnect y Cloud Router:

Límites efectivo para cuotas por grupo de intercambio de tráfico

Cada cuota por grupo de intercambio de tráfico tiene el concepto de un límite efectivo. En esta sección se describe cómo se calcula el límite efectivo de la cuota. El límite efectivo siempre es mayor o igual que el valor del límite de la cuota por grupo de intercambio de tráfico.

La mayoría de las cuotas de grupos por intercambio de tráfico tienen una cuota de red correspondiente, por ejemplo, SUBNET_RANGES_PER_PEERING_GROUP y SUBNET_RANGES_PER_NETWORK. El cálculo del límite efectivo que se describe en esta sección se aplica a todas las cuotas de grupo de intercambio de tráfico, incluso a las que no tienen una cuota por red correspondiente.

El límite efectivo de cuota por grupo de intercambio de tráfico se calcula de la siguiente manera:

  • Paso 1: Selecciona una red de VPC. Cuando se usa el intercambio de tráfico entre redes de VPC, cada red tiene su propio grupo de intercambio de tráfico. El grupo de intercambio de tráfico de una red consta de la red de VPC y todas las demás redes de VPC que están conectadas de forma directa a ella a través del intercambio de tráfico entre redes de VPC. Los cálculos de límite efectivos se repiten para cada cuota de grupo de intercambio de tráfico por red.

  • Paso 2: Encuentra el valor más alto de estos límites para la red de VPC seleccionada:

    • el límite de la cuota por grupo de intercambio de tráfico
    • el límite de la cuota por red correspondiente

    Si no existe una cuota por red correspondiente, usa el límite de cuota por grupo de intercambio de tráfico.

  • Paso 3: Crea una lista que contenga el valor más alto de estos dos límites en cada red de intercambio de tráfico:

    • el límite de la cuota por grupo de intercambio de tráfico
    • el límite de la cuota por red correspondiente

    Si no existe una cuota por red correspondiente, usa el límite de cuota por grupo de intercambio de tráfico.

  • Paso 4: Encuentra el valor más bajo de la lista creada en el paso 3.

  • Paso 5. Toma el valor más alto de los dos valores obtenidos en los pasos 2 y 4. Este número es el límite efectivo para la cuota por grupo de intercambio de tráfico desde la perspectiva de la red de VPC seleccionada.

Ejemplo de límites efectivos

Imagina que tienes cuatro redes de VPC, network-a, network-b, network-c y network-d. Debido a que hay cuatro redes de VPC, también hay cuatro grupos de intercambio de tráfico, uno desde la perspectiva de cada red.

Supongamos que las conexiones de intercambio de tráfico de red son las siguientes:

  • network-a intercambia el tráfico con network-b; y network-b, con network-a.
  • network-a intercambia el tráfico con network-c; y network-c, con network-a.
  • network-c intercambia el tráfico con network-d; y network-d, con network-c.

Supongamos que los límites de dos cuotas correspondientes se establecen de la siguiente manera:

Red Límite para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP Límite para INTERNAL_FORWARDING_RULES_PER_NETWORK
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

Los límites efectivos para cada cuota INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP son los siguientes:

  • Grupo de intercambio de tráfico para network-a: los intercambios de tráfico directos son network-b y network-c.

    1. En network-a: max(500,600) = 600
    2. Lista de máximos de pares de intercambio de tráfico directo:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. Mínimo de la lista de pares de intercambio de tráfico directo: min(350,300) = 300
    4. Límite efectivo para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP en network-a: max(600,300) = 600
  • Grupo de intercambio de tráfico para network-b: un par de intercambio de tráfico directo, network-a.

    1. En network-b: max(350,300) = 350
    2. Lista de máximos de pares de intercambio de tráfico directo:
      • network-a: max(500,600) = 600
    3. Mínimo de la lista de pares de intercambio de tráfico directo: min(600) = 600
    4. Límite efectivo para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP en network-b: max(350,600) = 600
  • Grupo de intercambio de tráfico para network-c: los intercambios de tráfico directos son network-a y network-d.

    1. En network-c: max(300,300) = 300
    2. Lista de máximos de pares de intercambio de tráfico directo:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. Mínimo de la lista de pares de intercambio de tráfico directo: min(600,400) = 400
    4. Límite efectivo para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP en network-c: max(300,400) = 400
  • Grupo de intercambio de tráfico para network-d: un par de intercambio de tráfico directo, network-c.

    1. En network-d: max(400,300) = 400
    2. Lista de máximos de pares de intercambio de tráfico directo:
      • network-c: max(300,300) = 300
    3. Mínimo de la lista de pares de intercambio de tráfico directo: min(300) = 300
    4. Límite efectivo para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP en network-d: max(400,300) = 400

Cómo gestionar cuotas

Virtual Private Cloud aplica cuotas al uso de recursos por varios motivos. Por ejemplo, para evitar que se produzcan picos de uso imprevistos y proteger así a la comunidad de usuarios de Google Cloud. Las cuotas también ayudan a los usuarios que están explorando Google Cloud con el nivel gratuito a mantenerse dentro de su prueba.

Todos los proyectos empiezan con las mismas cuotas, que puedes cambiar solicitando una cuota adicional. Algunas cuotas pueden aumentar automáticamente en función del uso que hagas del producto.

Permisos

Para ver las cuotas o solicitar aumentos de cuota, los directores de Gestión de Identidades y Accesos necesitan una de las siguientes funciones.

Tarea Rol necesario
Consultar las cuotas de un proyecto Puede ser una de las siguientes:
Modificar cuotas y solicitar un aumento de cuotas Puede ser una de las siguientes:

Consultar tu cuota

Consola

  1. En la consola de Google Cloud, ve a la página Cuotas.

    Ir a Cuotas

  2. Para buscar la cuota que quieras actualizar, usa la opción Filtrar tabla. Si no conoces su nombre, usa los enlaces de esta página.

gcloud

Con la CLI de Google Cloud, ejecuta el siguiente comando para comprobar tus cuotas. Tienes que sustituir PROJECT_ID por el ID de tu proyecto.

      gcloud compute project-info describe --project PROJECT_ID
    

Para ver la cuota que has utilizado en una región, ejecuta el siguiente comando:

      gcloud compute regions describe example-region
    

Errores al superar tu cuota

Si superas tu cuota con un comando gcloud, gcloud genera un mensaje de error quota exceeded y muestra el código de salida 1.

Si superas tu cuota con una solicitud a la API, Google Cloud muestra el siguiente código de estado HTTP: HTTP 413 Request Entity Too Large.

Solicitar un aumento de cuota

Para aumentar o reducir la mayoría de las cuotas, usa la consola de Google Cloud. Para obtener más información, consulta Solicitar un aumento de cuota.

Consola

  1. En la consola de Google Cloud, ve a la página Cuotas.

    Ir a Cuotas

  2. En la página Cuotas, selecciona las cuotas que quieras modificar.
  3. En la parte superior de la página, haz clic en Editar cuotas.
  4. Escribe tu nombre, correo electrónico y número de teléfono, y haz clic en Siguiente.
  5. Rellena la solicitud de cuota y haz clic en Listo.
  6. Envía la solicitud. Las solicitudes de cuotas tardan entre 24 y 48 horas en procesarse.

Disponibilidad de recursos

Cada cuota representa un número máximo de un tipo concreto de recurso que puedes crear si está disponible. Es importante tener en cuenta que las cuotas no aseguran la disponibilidad de recursos. Aunque tengas cuota suficiente, no podrás crear un recurso si no está disponible.

Por ejemplo, es posible que tengas suficiente cuota para crear una dirección IP externa externa en la región us-central1. Sin embargo, esto no es posible si no hay direcciones IP externas disponibles en esa región. La disponibilidad de recursos de zona también puede afectar a tu capacidad para crear recursos nuevos.

No es habitual que haya recursos en las que no haya recursos disponibles en toda una región. Sin embargo, los recursos dentro de una zona se pueden agotar de vez en cuando, normalmente sin que el acuerdo de nivel de servicio para el tipo de recurso se vea afectado. Para obtener más información, revisa el acuerdo de nivel de servicio relevante para el recurso.