Cuotas y límites

En este documento, se enumeran las cuotas y los límites que se aplican a las herramientas de redes de la nube privada virtual (VPC).

Una cuota restringe cuánto de un recurso compartido de Google Cloud en particular puede usar tu proyecto de Google Cloud, incluidos los componentes de red, hardware y software. Por lo tanto, las cuotas son parte de un sistema que hace las siguientes acciones:

  • Supervisa el uso o consumo de productos y servicios de Google Cloud.
  • Restringe el consumo de esos recursos por motivos que incluyen garantizar la equidad y reducir los aumentos repentinos de uso.
  • Mantiene los parámetros de configuración que aplican de forma automática las restricciones prescritas.
  • Proporciona un medio para solicitar o hacer cambios en la cuota.

En la mayoría de los casos, cuando se excede un límite de cuota, el sistema bloquea de inmediato el acceso al recurso de Google correspondiente, y la tarea que intentas hacer falla. En la mayoría de los casos, las cuotas se aplican a cada proyecto de Google Cloud y se comparten entre todas las aplicaciones y direcciones IP que usan ese proyecto.

También existen límites para los recursos de VPC. Estos límites no están relacionados con el sistema de cuotas. Los límites no se pueden cambiar, a menos que se indique lo contrario.

Cuotas

Para cambiar una cuota, consulta cómo solicitar una cuota adicional.

Por proyecto

En esta tabla se destacan las cuotas globales importantes para los recursos de VPC de cada proyecto. Para las demás cuotas, consulta la página Cuotas en la consola de Google Cloud.

Para supervisar las cuotas por proyecto con Cloud Monitoring, configura la supervisión de la métrica serviceruntime.googleapis.com/quota/allocation/usage en el tipo de recurso Consumer Quota. Configura filtros de etiquetas adicionales (service, quota_metric) para obtener el tipo de cuota. Para obtener información sobre la supervisión de las métricas de cuota, incluida la búsqueda de nombres de límites y nombres de métricas, consulta Usa métricas de cuota. Cada cuota tiene un límite y un valor de uso.

Cuota Descripción
Ancho de banda de red
Mbps de ancho de banda de salida de GCE VM a Internet Ancho de banda de salida total de las VMs de Google Cloud en una región a destinos fuera de una red de VPC (con la puerta de enlace de Internet predeterminada). El uso de esta cuota se cobra al proyecto que contiene las VMs de Compute Engine que emiten los paquetes. Excluye el tráfico enviado a los servicios y las APIs de Google mediante el Acceso privado a Google. Excluye el tráfico enviado a las APIs de Google y a los servicios de las VMs con direcciones IP externas.
Ancho de banda de salida de red interregional (Mbps) de las instancias de Compute Ancho de banda de salida total de las VMs de Google Cloud en una región a destinos que se pueden enrutar dentro de una red de VPC (mediante los siguientes saltos que no son la puerta de enlace de Internet predeterminada). El uso de esta cuota se cobra al proyecto que contiene las VMs de Compute Engine que emiten los paquetes.
VPC compartida
Proyectos de servicio de Cross Project Networking

Cantidad de proyectos de servicio de VPC compartida que se pueden conectar a un proyecto host de VPC compartida.

Además de esta cuota, consulta Límites del proyecto de VPC compartida.

General
Redes Esto incluye la red default, la cual puede quitarse.
Rutas basadas en políticas La cantidad de rutas basadas en políticas que puedes crear en tu proyecto.
Enrutadores La cantidad de routers de Cloud que puedes crear en tu proyecto, en cualquier red y región. Las redes también tienen un límite en cuanto a la cantidad de routers de Cloud dentro de una región específica. Para obtener detalles, consulta Cuotas y límites de Cloud Router.
Duplicación de paquetes Cantidad de políticas de duplicación de paquetes que puedes crear en tu proyecto, en cualquier red y región.
Reglas de reenvío de protocolos y balanceadores de cargas
Consulta Reglas de reenvío en la documentación de cuotas de balanceo de cargas.
Direcciones IP internas
Direcciones IP internas Cantidad de direcciones IPv4 internas estáticas y regionales que puedes reservar en cada región en tu proyecto.
Rangos de direcciones IPv6 internas estáticas regionales Cantidad de rangos de direcciones IPv6 internas estáticas regionales que puedes reservar en cada región en tu proyecto.
Direcciones IP internas y globales Cantidad de rangos asignados que puedes reservar para el acceso privado a servicios. Cada rango corresponde a un rango contiguo de direcciones IP internas.
Rangos internos La cantidad de recursos de rango interno que puedes reservar en tu proyecto.
Direcciones IP externas
Direcciones IP estáticas Cantidad de direcciones IPv4 externas estáticas regionales que puedes reservar en cada región en tu proyecto.
Rangos de direcciones IPv6 externas estáticas regionales Cantidad de rangos de direcciones IPv6 externas estáticas regionales que puedes reservar en cada región en tu proyecto.
Direcciones IP estáticas y globales Cantidad de direcciones IP externas globales y estáticas que puedes reservar en tu proyecto.
Direcciones IP en uso La cantidad de direcciones IP externas regionales estáticas y efímeras que puedes usar en tu proyecto de forma simultánea.
Direcciones IP en uso globales La cantidad de direcciones IP externas globales estáticas y efímeras que puedes usar en tu proyecto de manera simultánea.
Solicitudes de traslado de direcciones por minuto La cantidad global de solicitudes de traslado de direcciones que puedes hacer por minuto.
Solicitudes de traslado de direcciones por minuto por región La cantidad de solicitudes de traslado de dirección que puedes hacer por minuto y por región.
IP adquirida por el usuario (BYOIP)
Direcciones IP de BYOIP estáticas

La cantidad de direcciones IP externas regionales del método usa tu propia IP que puedes reservar en cada región en tu proyecto.

  • Nombre del límite: STATIC-BYOIP-ADDRESSES-per-project-region
  • Métrica: compute.googleapis.com/regional_static_byoip_addresses

Direcciones IP de BYOIP estáticas globales

La cantidad de direcciones IP externas globales del método usa tu propia IP que puedes crear en tu proyecto.

  • Nombre del límite: STATIC-BYOIP-ADDRESSES-per-project
  • Métrica: compute.googleapis.com/global_static_byoip_addresses

Prefijos anunciados públicos

La cantidad de prefijos anunciados públicos (PAP) que puedes crear en tu proyecto.

  • Nombre del límite: PUBLIC-ADVERTISED-PREFIXES-per-project
  • Métrica: compute.googleapis.com/public_announced_prefixes

Los prefijos anunciados de V2 públicos crean solicitudes por minuto

La cantidad de solicitudes de creación de prefijos anunciados públicos regionales que puedes realizar por minuto. Esta cuota se aplica a los prefijos anunciados públicos v1 y v2.

  • Nombre del límite: PublicAdvertisedPrefixV2CreateRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_announced_prefixes_create_requests

Solicitudes de eliminación de prefijos anunciados públicos V2 por minuto

La cantidad de solicitudes de eliminación para prefijos anunciados públicos regionales que puedes realizar por minuto. Esta cuota se aplica a los prefijos anunciados públicos v1 y v2.

  • Nombre del límite: PublicAdvertisedPrefixV2DeleteRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_Advertised_prefixes_delete_requests

Los prefijos anunciados de V2 públicos anuncian solicitudes por minuto

La cantidad de solicitudes de anuncio que puedes hacer por minuto para prefijos anunciados públicos regionales.

  • Nombre del límite: PublicAdvertisedPrefixV2AnnounceRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_announced_prefixes_announce_requests

Prefijos delegados públicos regionales

La cantidad de prefijos delegados públicos (PDP) regionales que puedes crear en cada región.

  • Nombre del límite: PUBLIC-DELEGATED-PREFIXES-per-project-region
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes

Prefijos delegados públicos globales

La cantidad de prefijos delegados públicos globales que puedes crear.

  • Nombre del límite: PUBLIC-DELEGATED-PREFIXES-per-project
  • Métrica: compute.googleapis.com/global_public_delegated_prefixes

Los prefijos delegados públicos regionales crean solicitudes por minuto, por región

La cantidad de solicitudes de creación de prefijos delegados públicos regionales que puedes realizar por minuto y por región.

  • Nombre del límite: PublicDelegatedPrefixCreateRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_create_requests_per_region

Solicitudes de eliminación de prefijos delegados públicos regionales por minuto, por región

La cantidad de solicitudes de eliminación para prefijos delegados públicos regionales que puedes hacer por minuto y por región.

  • Nombre del límite: PublicDelegatedPrefixDeleteRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_create_requests_per_region

Los prefijos delegados públicos regionales anuncian solicitudes por minuto, por región

La cantidad de solicitudes de anuncio que puedes hacer por minuto y por región para prefijos delegados públicos regionales. Esta cuota no se aplica para retirar solicitudes.

  • Nombre del límite: PublicDelegatedPrefixAnnounceRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_announce_requests_per_region

Private Service Connect
Reglas de reenvío de LB interno de PSC

Cantidad máxima de reglas de reenvío de Private Service Connect (extremos) que puede crear un consumidor de servicios para conectarse a los servicios del productor. Esta cuota es por región y por proyecto.

Nombre de la cuota:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

Adjuntos de servicio

Cantidad máxima de adjuntos de servicio de Private Service Connect que puede crear un productor de servicios. Este límite es por región y por proyecto.

Nombre de la cuota:
SERVICE-ATTACHMENTS-per-project-region

Archivos adjuntos de red

Cantidad máxima de adjuntos de red que puede crear un consumidor de Private Service Connect. Este límite es por región y por proyecto.

Nombre de la cuota:
NETWORK-ATTACHMENTS-per-project-region

Por red

En esta tabla, se destacan las cuotas de red importantes. Para las demás cuotas, consulta la página Cuotas en la consola de Google Cloud.

La información sobre la supervisión de las métricas disponibles con Cloud Monitoring está disponible en Usa métricas de cuota. Cada cuota tiene un límite y un valor de uso.

Por lo general, una cuota por red tiene una cuota correspondiente por grupo de intercambio de tráfico que se aplica cuando se usa el intercambio de tráfico entre redes de VPC. Las cuotas por grupo de intercambio de tráfico tienen el concepto de un límite efectivo.

Cuota Descripción
Rangos de IP de instancias y alias
Instancias por red de VPC

La cantidad total de instancias de VM con una interfaz de red (NIC) en la red de VPC.

Nombre de la cuota:
INSTANCES_PER_NETWORK_GLOBAL

Métricas disponibles:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Instancias por grupo de intercambio de tráfico

Desde la perspectiva de las redes de VPC, la cantidad total de instancias de VM con una interfaz de red (NIC) en la red de VPC o en uno de sus pares conectados directamente.

Nombre de la cuota:
INSTANCES_PER_PEERING_GROUP_GLOBAL

Métricas disponibles:

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
Alias de IP por red de VPC

La cantidad total de rangos de alias de IP que usan las interfaces de red (NIC) de instancias de VM en la red de VPC. Esta cuota cuenta la cantidad de rangos de alias de IP sin importar el tamaño de cada rango (máscara de subred).

Además de esta cuota, existe un límite por VM en la cantidad de rangos de alias de IP por interfaz de red.

Nombre de la cuota:
ALIASES_PER_NETWORK_GLOBAL

Métricas disponibles:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
Alias de IP por grupo de intercambio de tráfico

Desde la perspectiva de una red de VPC, la cantidad total de rangos de IP de alias que usan las NIC de las instancias de VM locales de la red de VPC y en sus pares conectados directamente. Esta cuota cuenta la cantidad de rangos de alias de IP sin importar el tamaño de cada rango (máscara de subred).

Además de esta cuota, existe un límite por VM en la cantidad de rangos de alias de IP por interfaz de red.

Nombre de la cuota:
ALIASES_PER_PEERING_GROUP_GLOBAL

Métricas disponibles:

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
Rangos de direcciones IP de la subred
Rangos de subredes por red de VPC

La cantidad total de rangos de direcciones IP de subred que usan las subredes en la red de VPC. Incluye rangos de direcciones IPv4 principales, rangos de direcciones IPv4 secundarios y rangos de direcciones IPv6.

Nombre de la cuota:
SUBNET_RANGES_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Rangos de subredes por grupo de intercambio de tráfico

Desde la perspectiva de una red de VPC, la cantidad total de rangos de direcciones IP de subred que usan las subredes locales para la red de VPC y en sus pares conectados directamente. Incluye rangos de direcciones IPv4 principales, rangos de direcciones IPv4 secundarios y rangos de direcciones IPv6.

Nombre de la cuota:
SUBNET_RANGES_PEERING_GROUP

Métricas disponibles:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
Intercambio de tráfico entre redes de VPC
Intercambios de tráfico por red de VPC

Desde la perspectiva de una red de VPC, la cantidad total de otras redes de VPC a las que se puede conectar mediante el Intercambio de tráfico entre redes de VPC.

Nombre de la cuota:
PEERINGS_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/peerings_per_network/limit
  • compute.googleapis.com/quota/peerings_per_network/usage
  • compute.googleapis.com/quota/peerings_per_network/exceeded
Rutas estáticas y dinámicas
Rutas estáticas por red

Desde la perspectiva de todas las regiones de una red de VPC, se refiere a la cantidad total de rutas estáticas locales para la red de VPC. Esta cuota se aplica al agregado de las rutas estáticas IPv4 e IPv6.

Nombre de la cuota:
STATIC_ROUTES_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
Rutas estáticas por grupo de intercambio de tráfico

Desde la perspectiva de todas las regiones de una red de VPC, se refiere a la cantidad total de rutas estáticas locales para la red de VPC y en sus redes de intercambio de tráfico directamente. Esta cuota se aplica al agregado de las rutas estáticas IPv4 e IPv6.

Nombre de la cuota:
STATIC_ROUTES_PER_PEERING_GROUP

Métricas disponibles:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
Rutas dinámicas por región por grupo de intercambio de tráfico

Desde la perspectiva de cada región en una red de VPC, se refiere a la cantidad total de rutas dinámicas locales para la red de VPC y en sus redes de intercambio de tráfico directamente conectadas. Esta cuota se aplica al agregado de las rutas dinámicas IPv4 e IPv6.

Nombre de la cuota:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

Métricas disponibles:

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

Si la cantidad de rutas dinámicas supera este límite, Google Cloud ajustará el modo en que importa este tipo de rutas según las siguientes reglas:

  • Google Cloud solo descarta las rutas dinámicas de intercambio de tráfico. Google Cloud usa un algoritmo interno cuando descarta rutas dinámicas de intercambio de tráfico. No puedes predecir qué rutas dinámicas de intercambio de tráfico se descartarán.
  • Google Cloud está sujeto a los límites de Cloud Router y, por lo tanto, nunca descarta las rutas dinámicas locales (las que aprendió Cloud Router y que sean locales en la propia red de VPC).
  • Si una conexión de intercambio de tráfico provoca que se supere el límite, Google Cloud te permitirá crearla de todas maneras sin ninguna advertencia.
Reglas de reenvío de protocolos y balanceadores de cargas
Consulta Reglas de reenvío en la documentación de cuotas de balanceo de cargas.
Private Service Connect
Reglas de reenvío de las APIs de Google para PSC por red de VPC

La cantidad máxima de reglas de reenvío (extremos) de Private Service Connect que se pueden usar para acceder a las APIs de Google.

Esta cuota se aplica a la cantidad total de reglas de reenvío que se usan para acceder a las API de Google en todas las regiones.

No se puede aumentar esta cuota.

Consulta por proyecto para obtener detalles adicionales importantes sobre cuántas direcciones internas globales puedes crear.

Nombre de la cuota:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
Reglas de reenvío del consumidor de ILB de PSC por red de VPC del productor

La cantidad máxima de reglas de reenvío (extremos) de Private Service Connect que se pueden usar para acceder a un servicio en una red de VPC del productor de servicios.

Esta cuota se aplica a la cantidad total de reglas de reenvío que crean todos los consumidores que acceden a los servicios en todas las regiones de la red de VPC del productor de servicios.

Nombre de la cuota:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

Métricas disponibles:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

Cuotas obsoletas

Google Cloud ya no aplica las siguientes cuotas:

Límites

Por lo general, los límites no se pueden aumentar, a menos que se indique de forma específica.

Límites de VPC compartida

La cantidad de proyectos de servicio que se pueden conectar a un proyecto host es una cuota por proyecto configurable. Además de esa cuota, se aplican los siguientes límites a la VPC compartida.

Elemento Límite Notas
Cantidad de proyectos host de VPC compartida en una sola organización 100 Para solicitar una actualización de este límite, presenta un caso de asistencia.
Cantidad de proyectos host a los que se puede adjuntar un proyecto de servicio 1 Este límite no se puede aumentar.

Por red

Los siguientes límites se aplican a las redes de VPC. Estos límites se aplican mediante el uso de cuotas de forma interna. Cuando se superan los límites por red, verás errores QUOTA_EXCEEDED con los nombres internos de las cuotas.

Elemento Límite Notas
Rangos de IP de subred
Rangos de IP primarios por subred 1 Cada subred debe tener con exactitud un rango de IP primario (bloque CIDR). Este se utiliza para las direcciones IP internas y primarias de VM, los rangos de alias de IP de VM y las direcciones IP de los balanceadores de cargas internos. Este límite no se puede aumentar.
Cantidad máxima de rangos de IP secundarios por subred 30 Tienes la opción de definir hasta treinta bloques CIDR secundarios por subred. Estos rangos de IP secundarios solo se pueden usar en rangos de alias de IP. No se puede aumentar este límite.
Rutas
Cantidad máxima de etiquetas de red por ruta 256 Corresponde a la cantidad máxima de etiquetas de red que puedes asociar a una ruta estática. Este límite no se puede aumentar.

Límites de direcciones IP

Elemento Límite Notas
Prefijos delegados públicos por prefijo anunciado público 10 La cantidad de prefijos delegados públicos (PDP) que puedes crear a partir de un prefijo público anunciado (PAP).

Por instancia

Los siguientes límites se aplican a las instancias de VM. A menos que se indique lo contrario, estos límites no pueden aumentarse. Para conocer las cuotas relevantes de las VM, consulta Cuotas de Compute Engine.

Elemento Límite Notas
Unidad de transmisión máxima (MTU) Desde 1460 (predeterminado) o 1500 (Ethernet estándar) o hasta 8896 bytes (marcos jumbo), según la configuración de la red de VPC. Las instancias que utilizan tamaños de MTU mayores que los admitidos por la red de VPC pueden experimentar paquetes descartados. Para obtener más información, consulta Unidad de transmisión máxima.
Cantidad máxima de interfaces de red 8 Las interfaces de red se definen en el momento de crear la instancia y no se pueden modificar mediante una edición posterior de la instancia.
Cantidad máxima de rangos de alias de IP por interfaz de red 100

La cantidad de rangos de alias de IP que puedes asignar a una interfaz de red, siempre y cuando no superes la cuota para la cantidad total de rangos de alias de IP asignados en la red de VPC.

Google Cloud no tiene en cuenta el tamaño de la máscara de red del rango de alias de IP. Por ejemplo, un rango de /24 individual es un solo rango de alias de IP, al igual que un rango /23.

Interfaces de red por red de VPC 1 Cada interfaz de red debe estar conectada a una red de VPC única. Una instancia solo puede tener una interfaz de red en una red de VPC determinada.
Máxima duración de las conexiones TCP inactivas 10 minutos Las redes de VPC finalizan automáticamente las conexiones TCP inactivas luego de diez minutos. No se puede modificar este límite, pero es posible usar keepalives de TCP para evitar que las conexiones a las instancias queden inactivas. Si deseas obtener detalles, consulta Sugerencias y solución de problemas de Compute Engine.
Tasa máxima de salida de datos a un destino de dirección IP interna Depende del tipo de máquina de la VM Consulta las secciones sobre la salida a destinos de direcciones IP internas y los tipos de máquinas en la documentación de Compute Engine.
Tasa máxima de salida de datos a un destino de dirección IP externa

Todos los flujos: Casi 7 Gbps (gigabits por segundo) sostenidos o 25 Gbps con rendimiento de red Tier_1 por VM

Flujo único: 3 Gbps sostenidos

Consulta la sección sobre la salida a destinos de direcciones IP externas en la documentación de Compute Engine.
Tasa máxima de entrada de datos a un destino de dirección IP interna Sin límite artificial Consulta la sección sobre la entrada a destinos de direcciones IP internas en la documentación de Compute Engine.
Tasa máxima de entrada de datos a un destino de dirección IP externa

No más de 30 Gbps

No más de 1,800,000 paquetes por segundo

Consulta la sección sobre la entrada a destinos de direcciones IP externas en la documentación de Compute Engine.

Límites de registros de conexiones

La cantidad máxima de conexiones que se pueden registrar por instancia de VM depende del tipo de máquina. Los límites de registros de conexiones indican la cantidad máxima de conexiones que se pueden registrar en un intervalo de cinco segundos.

Tipo de máquina de la instancia Cantidad máxima de conexiones registradas en un intervalo de 5 segundos
f1-micro 100 conexiones
g1-small 250 conexiones
Tipos de máquinas que cuentan con 1 a 8 CPU virtuales 500 conexiones por CPU virtual
Tipos de máquinas con más de 8 CPU virtuales 4,000 (500 × 8) conexiones

Conectividad híbrida

Usa los siguientes vínculos para encontrar cuotas y límites para Cloud VPN, Cloud Interconnect y Cloud Router:

Límites efectivo para cuotas por grupo de intercambio de tráfico

Cada cuota por grupo de intercambio de tráfico tiene el concepto de un límite efectivo. En esta sección se describe cómo se calcula el límite efectivo de la cuota. El límite efectivo siempre es mayor o igual que el valor del límite de la cuota por grupo de intercambio de tráfico.

La mayoría de las cuotas de grupos por intercambio de tráfico tienen una cuota de red correspondiente, por ejemplo, SUBNET_RANGES_PER_PEERING_GROUP y SUBNET_RANGES_PER_NETWORK. El cálculo del límite efectivo que se describe en esta sección se aplica a todas las cuotas de grupo de intercambio de tráfico, incluso a las que no tienen una cuota por red correspondiente.

El límite efectivo de cuota por grupo de intercambio de tráfico se calcula de la siguiente manera:

  • Paso 1: Elige una red de VPC. Cuando se usa el intercambio de tráfico entre redes de VPC, cada red tiene su propio grupo de intercambio de tráfico. El grupo de intercambio de tráfico de una red consta de la red de VPC y todas las demás redes de VPC que están conectadas de forma directa a ella a través del intercambio de tráfico entre redes de VPC. Los cálculos de límite efectivos se repiten para cada cuota de grupo de intercambio de tráfico por red.

  • Paso 2: Encuentra el valor más alto de estos límites para la red de VPC elegida:

    • el límite de la cuota por grupo de intercambio de tráfico
    • el límite de la cuota por red correspondiente

    Si no existe una cuota por red correspondiente, usa el límite de cuota por grupo de intercambio de tráfico.

  • Paso 3: Crea una lista que contenga el valor más alto de estos dos límites en cada red de intercambio de tráfico:

    • el límite de la cuota por grupo de intercambio de tráfico
    • el límite de la cuota por red correspondiente

    Si no existe una cuota por red correspondiente, usa el límite de cuota por grupo de intercambio de tráfico.

  • Paso 4: Encuentra el valor más bajo de la lista creada en el paso 3.

  • Paso 5. Toma el valor más alto de los dos valores obtenidos en los pasos 2 y 4. Este número es el límite efectivo para la cuota por grupo de intercambio de tráfico desde la perspectiva de la red de VPC elegida

Ejemplo de límites efectivos

Imagina que tienes cuatro redes de VPC, network-a, network-b, network-c y network-d. Debido a que hay cuatro redes de VPC, también hay cuatro grupos de intercambio de tráfico, uno desde la perspectiva de cada red.

Supongamos que las conexiones de intercambio de tráfico de red son las siguientes:

  • network-a intercambia el tráfico con network-b; y network-b, con network-a.
  • network-a intercambia el tráfico con network-c; y network-c, con network-a.
  • network-c intercambia el tráfico con network-d; y network-d, con network-c.

Supongamos que los límites de dos cuotas correspondientes se establecen de la siguiente manera:

Red Límite para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP Límite para INTERNAL_FORWARDING_RULES_PER_NETWORK
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

Los límites efectivos para cada cuota INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP son los siguientes:

  • Grupo de intercambio de tráfico para network-a: los intercambios de tráfico directos son network-b y network-c.

    1. En network-a: max(500,600) = 600
    2. Lista de máximos de pares de intercambio de tráfico directo:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. Mínimo de la lista de pares de intercambio de tráfico directo: min(350,300) = 300
    4. Límite efectivo para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP en network-a: max(600,300) = 600
  • Grupo de intercambio de tráfico para network-b: un par de intercambio de tráfico directo, network-a.

    1. En network-b: max(350,300) = 350
    2. Lista de máximos de pares de intercambio de tráfico directo:
      • network-a: max(500,600) = 600
    3. Mínimo de la lista de pares de intercambio de tráfico directo: min(600) = 600
    4. Límite efectivo para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP en network-b: max(350,600) = 600
  • Grupo de intercambio de tráfico para network-c: los intercambios de tráfico directos son network-a y network-d.

    1. En network-c: max(300,300) = 300
    2. Lista de máximos de pares de intercambio de tráfico directo:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. Mínimo de la lista de pares de intercambio de tráfico directo: min(600,400) = 400
    4. Límite efectivo para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP en network-c: max(300,400) = 400
  • Grupo de intercambio de tráfico para network-d: un par de intercambio de tráfico directo, network-c.

    1. En network-d: max(400,300) = 400
    2. Lista de máximos de pares de intercambio de tráfico directo:
      • network-c: max(300,300) = 300
    3. Mínimo de la lista de pares de intercambio de tráfico directo: min(300) = 300
    4. Límite efectivo para INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP en network-d: max(400,300) = 400

Administrar las cuotas

Virtual Private Cloud aplica cuotas al uso de recursos por varios motivos. Por ejemplo, las cuotas protegen a la comunidad de usuarios Google Cloud a través de la prevención de los aumentos imprevistos en el uso. Las cuotas también ayudan a que los usuarios que exploran Google Cloud con el nivel gratuito permanezcan dentro de su prueba.

Todos los proyectos comienzan con las mismas cuotas, que puedes cambiar mediante la solicitud de cuotas adicionales. Algunas cuotas pueden aumentar de forma automática en función del uso que haces del producto.

Permisos

Para ver cuotas o solicitar aumentos de cuota, los principales de administración de identidades y accesos (IAM) necesitan una de las siguientes funciones:

Tarea Función requerida
Consultar cuotas para un proyecto Uno de los siguientes:
Modificar cuotas, solicitar cuota adicional Uno de los siguientes:
  • Propietario del proyecto (roles/owner)
  • Editor de proyecto (roles/editor)
  • Administrador de cuotas (roles/servicemanagement.quotaAdmin)
  • Una función personalizada con el permiso serviceusage.quotas.update

Comprueba tu cuota

Console

  1. En la consola de Google Cloud, ve a la página Cuotas.

    Ir a Cuotas

  2. Para buscar la cuota que quieres actualizar, usa la tabla de filtros. Si no sabes el nombre de la cuota, usa los vínculos que aparecen en esta página en su lugar.

gcloud

Con la CLI de Google Cloud, ejecuta el siguiente comando para comprobar tus cuotas. Reemplaza PROJECT_ID con el ID de tu proyecto.

      gcloud compute project-info describe --project PROJECT_ID

Para verificar la cuota usada en una región, ejecuta el siguiente comando:

    gcloud compute regions describe example-region
    

Errores cuando excedes la cuota

Si excedes una cuota con un comando gcloud, gcloud muestra un mensaje de error quota exceeded y el código de salida 1.

Si excedes una cuota con una solicitud a la API, Google Cloud muestra el siguiente código de estado HTTP: 413 Request Entity Too Large.

Solicitar cuota adicional

Para aumentar o disminuir la mayoría de las cuotas, usa la consola de Google Cloud. Consulta Solicita una cuota mayor para obtener más información.

Console

  1. En la consola de Google Cloud, ve a la página Cuotas.

    Ir a Cuotas

  2. En la página Cuotas, selecciona las cuotas que deseas cambiar.
  3. En la parte superior de la página, haz clic en Editar cuotas.
  4. En Nombre, ingresa tu nombre.
  5. Opcional: En Teléfono, ingresa un número de teléfono.
  6. Envía la solicitud. Las solicitudes de cuotas toman entre 24 y 48 horas en procesarse.

Disponibilidad de recursos

Cada cuota representa la cantidad máxima de un tipo particular de recurso que puedes crear, siempre y cuando el recurso esté disponible. Es importante tener en cuenta que las cuotas no garantizan la disponibilidad del recurso. Incluso si tienes cuotas disponibles, no podrás crear un recurso nuevo si no está disponible.

Por ejemplo, podrías tener una cuota suficiente para crear una nueva dirección IP externa regional en la región us-central1. Sin embargo, eso no es posible si no hay direcciones IP externas disponibles en esa región. La disponibilidad zonal de recursos también puede afectar tu capacidad para crear un nuevo recurso.

Las situaciones en las que los recursos no están disponibles en toda una región son poco frecuentes. Sin embargo, los recursos dentro de una zona pueden agotarse cada tanto, lo que generalmente no tiene ningún impacto en el Acuerdo de Nivel de Servicio (ANS) del tipo de recurso. Si deseas obtener más información, revisa el ANS que sea relevante para el recurso.