割り当てと上限

このドキュメントには、Virtual Private Cloud(VPC)ネットワークに適用される割り当てと上限の一覧が表示されています。

割り当ては、Google Cloud プロジェクトで使用できる特定の共有 Google Cloud リソース(ハードウェア、ソフトウェア、ネットワーク コンポーネントなど)の量を制限します。

割り当てはシステムの一部で、次の機能があります。

  • Google Cloud のプロダクトとサービスの使用量や消費量をモニタリングする。
  • 公平性の確保や使用量急増の抑制などのため、これらのリソースの消費量を制限する。
  • 規定の制限を自動的に適用する構成を維持する。
  • 割り当ての変更を実施またはリクエストする手段を提供する。

割り当てを超過すると、ほとんどの場合、システムは関連する Google リソースへのアクセスをすぐにブロックするため、ユーザーが試行しているタスクは失敗します。ほとんどの場合、割り当ては各 Google Cloud プロジェクトに適用され、その Google Cloud プロジェクトを使用するすべてのアプリケーションと IP アドレスで共有されます。

VPC リソースには上限もあります。これらの上限は、割り当てシステムとは無関係です。上限は、特に明記されていない限り、変更できません。

割り当て

割り当てを変更するには、追加の割り当てをリクエストするをご覧ください。

プロジェクト単位

次の表は、プロジェクト単位の VPC リソースの重要なグローバル割り当てを示しています。その他の割り当てについては、Google Cloud コンソールの [割り当て] ページをご覧ください。

Cloud Monitoring を使用してプロジェクトごとに割り当てをモニタリングするには、Consumer Quota リソースタイプで指標 serviceruntime.googleapis.com/quota/allocation/usage のモニタリングを設定します。割り当てタイプに到達するように、追加のラベルフィルタ(servicequota_metric)を設定します。割り当て指標のモニタリングの詳細については、割り当て指標の使用をご覧ください。各割り当てには上限と使用量の値があります。

割り当て 説明
ネットワーク帯域幅
GCE VM からインターネット下り(外向き)への帯域幅の Mbps 1 つのリージョン内の Google Cloud VM から VPC ネットワーク外の宛先への下り(外向き)帯域幅の合計(デフォルトのインターネット ゲートウェイを使用)。この割り当ての使用量は、パケットを出力する Compute Engine VM を含むプロジェクトに対して課金されます。限定公開の Google アクセスを使用して Google API とサービスに送信されるトラフィックは除きます。外部 IP アドレスを持つ VM から Google API とサービスに送信されるトラフィックは除きます。
コンピューティング インスタンスからのリージョン間ネットワーク下り(外向き)帯域幅(Mbps) 1 つのリージョン内の Google Cloud VM から VPC ネットワーク内でルーティング可能な宛先への下り(外向き)帯域幅の合計(デフォルトのインターネット ゲートウェイ以外のネクストホップを使用)。この割り当ての使用量は、パケットを出力する Compute Engine VM を含むプロジェクトに対して課金されます。
共有 VPC
クロス プロジェクト ネットワーク サービス プロジェクト

共有 VPC ホスト プロジェクトに接続できる共有 VPC サービス プロジェクトの数。

この割り当てに加えて、共有 VPC プロジェクトの上限をご覧ください。

全般
ネットワーク default ネットワーク(削除可能)が含まれます。
ポリシーベースのルート プロジェクトで作成できるポリシーベースのルートの数。
ルーター 任意のネットワークとリージョンで、プロジェクト内に作成できる Cloud Router の数。また、各ネットワークには、リージョン内の Cloud Router 数にも上限があります。詳細については、Cloud Router の割り当てと上限をご覧ください。
パケット ミラーリング 任意のネットワークとリージョンで、プロジェクト内に作成できる Packet Mirroring ポリシーの数。
転送ルール
転送ルール

この割り当ては、従来の Application Load Balancer、外部プロキシ ネットワーク ロードバランサ、Classic VPN ゲートウェイの転送ルールにのみ適用されます。

これらを除く転送ルールの使用例については、次の行をご覧ください。

グローバル外部マネージド転送ルール

プロジェクトで作成できる、グローバル外部アプリケーション ロードバランサの転送ルールの最大数。

リージョン外部マネージド転送ルール

プロジェクトの各リージョンで作成できるリージョン外部アプリケーション ロードバランサの転送ルールの最大数。

外部ネットワーク ロードバランサの転送ルール 外部パススルー ネットワーク ロードバランサ(バックエンド サービスとターゲット プール アーキテクチャの両方)で使用される転送ルール。
外部プロトコルの転送ルール ターゲット インスタンスへの外部プロトコル転送の転送ルール。
Traffic Director の転送ルール Traffic Director の転送ルール
内部転送ルール 内部アプリケーション ロードバランサ、内部パススルー ネットワーク ロードバランサ、内部プロトコルで使用されるすべてのタイプの内部転送ルールについては、ネットワークごとの割り当てをご覧ください。
IP アドレスと BYOIP
1 分あたりのアドレス移動リクエスト数 1 分あたりに実行できるアドレス移動リクエストの総数。
リージョンごとの 1 分あたりのアドレス移動リクエスト数 リージョンごとに 1 分あたりに実行できるアドレス移動リクエストの数。
内部 IP アドレス プロジェクトの各リージョンで予約できる静的リージョン内部 IPv4 アドレスの数。
リージョン静的内部 IPv6 アドレス範囲 プロジェクトの各リージョンで予約できる静的リージョン内部 IPv6 アドレス範囲の数。
グローバル内部 IP アドレス プライベート サービス アクセス用に予約できる割り振り済み範囲の数。各範囲は、連続した内部 IP アドレス範囲です。
内部範囲 プロジェクトで予約できる内部範囲リソースの数。
静的 IP アドレス プロジェクトの各リージョンで予約できる静的リージョン外部 IPv4 アドレスの数。
リージョン静的外部 IPv6 アドレス範囲 プロジェクトの各リージョンで予約できる静的リージョン外部 IPv6 アドレス範囲の数。
静的 IP アドレス(グローバル) プロジェクトで予約できる静的グローバル外部 IP アドレスの数。
使用中の IP アドレス プロジェクトで同時に使用できる静的リージョン IP アドレスとエフェメラル リージョン外部 IP アドレスの数。
使用中の IP アドレス(グローバル) プロジェクトで同時に使用できる静的グローバル IP アドレスとエフェメラル グローバル外部 IP アドレスの数。
静的 BYOIP IP アドレス プロジェクトの各リージョンで予約できる BYOIP リージョン外部 IP アドレスの数。
静的 BYOIP IP アドレス(グローバル) プロジェクトで予約できる BYOIP グローバル外部 IP アドレスの数。
パブリック アドバタイズド プレフィックス プロジェクトで作成できる、パブリック アドバタイズド プレフィックス(PAP)の数。
リージョン パブリック委任プレフィックス プロジェクトの各リージョンで予約できるリージョン パブリック委任プレフィックス(PDP)の数。
グローバル パブリック委任プレフィックス プロジェクトで予約できるグローバル パブリック委任プレフィックス(PDP)の数。
Private Service Connect
PSC 内部 LB 転送ルール

サービス コンシューマがプロデューサー サービスに接続するために作成できる Private Service Connect 転送ルール(エンドポイント)の最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。

割り当て名:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

サービス アタッチメント

サービス プロデューサーが作成できる Private Service Connect サービス アタッチメントの最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。

割り当て名:
SERVICE-ATTACHMENTS-per-project-region

ネットワーク アタッチメント

Private Service Connect コンシューマーが作成できるネットワーク アタッチメントの最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。

割り当て名:
NETWORK-ATTACHMENTS-per-project-region

ネットワーク単位

次の表は、重要なネットワーク割り当てをまとめたものです。その他の割り当てについては、Google Cloud コンソールの [割り当て] ページをご覧ください。

Cloud Monitoring を使用した使用可能な指標のモニタリングについては、割り当て指標の使用をご覧ください。各割り当てには上限と使用量の値があります。

VPC ネットワーク ピアリングを使用する場合、通常はネットワークごとの割り当てには、対応するピアリング グループごとの割り当てが適用されます。ピアリング グループごとの割り当てには、効果的な上限というコンセプトがあります。

割り当て 説明
インスタンスとエイリアス IP 範囲
VPC ネットワークあたりのインスタンス数

VPC ネットワーク内のネットワーク インターフェース(NIC)がある VM インスタンスの合計数。

割り当て名:
INSTANCES_PER_NETWORK_GLOBAL

利用可能な指標

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
ピアリング グループあたりのインスタンス数

VPC ネットワークの観点から見た場合の、VPC ネットワーク自体または直接接続されているピアのいずれかにネットワーク インターフェース(NIC)がある VM インスタンスの合計数。

割り当て名:
INSTANCES_PER_PEERING_GROUP_GLOBAL

利用可能な指標

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
VPC ネットワークあたりの IP エイリアス数

VPC ネットワーク内の VM インスタンスのネットワーク インターフェース(NIC)で使用されるエイリアス IP 範囲の合計数。この割り当てでは、各範囲のサイズ(サブネット マスク)に関係なく、エイリアス IP 範囲の数がカウントされます。

この割り当てに加えて、ネットワーク インターフェースごとのエイリアス IP 範囲の数には VM ごとに上限があります。

割り当て名:
ALIASES_PER_NETWORK_GLOBAL

利用可能な指標

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
ピアリング グループあたりの IP エイリアス数

VPC ネットワークの観点から見た場合の、VPC ネットワークに限定した直接接続されているピア内の VM インスタンスの NIC で使用されるエイリアス IP 範囲の合計数。この割り当てでは、各範囲のサイズ(サブネット マスク)に関係なく、エイリアス IP 範囲の数がカウントされます。

この割り当てに加えて、ネットワーク インターフェースごとのエイリアス IP 範囲の数には VM ごとに上限があります。

割り当て名:
ALIASES_PER_PEERING_GROUP_GLOBAL

利用可能な指標

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
サブネット IP アドレス範囲
VPC ネットワークあたりのサブネットワークの範囲

VPC ネットワーク内のサブネットで使用されるサブネット IP アドレス範囲の合計数。プライマリ IPv4 アドレス範囲、セカンダリ IPv4 アドレス範囲、IPv6 アドレス範囲が含まれます。

割り当て名:
SUBNET_RANGES_PER_NETWORK

利用可能な指標

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
ピアリング グループあたりのサブネットワーク範囲

VPC ネットワークの観点から見た場合の、VPC ネットワークに限定した直接接続のピア内のサブネットで使用されるサブネット IP アドレス範囲の合計数。プライマリ IPv4 アドレス範囲、セカンダリ IPv4 アドレス範囲、IPv6 アドレス範囲が含まれます。

割り当て名:
SUBNET_RANGES_PEERING_GROUP

利用可能な指標

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
静的ルートと動的ルート
ネットワークあたりの静的ルート数

VPC ネットワークのすべてのリージョンの観点から見た、VPC ネットワークに限定した静的ルートの合計数。この割り当ては、IPv4 と IPv6 の静的ルートの合計に適用されます。

割り当て名:
STATIC_ROUTES_PER_NETWORK

利用可能な指標

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
ピアリング グループあたりの静的ルート

VPC ネットワークのすべてのリージョンの観点から見た場合の、VPC ネットワークに限定した直接接続のピア内の静的ルートの合計数。この割り当ては、IPv4 と IPv6 の静的ルートの合計に適用されます。

割り当て名:
STATIC_ROUTES_PER_PEERING_GROUP

利用可能な指標

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
ピアリング グループごとのリージョンあたりの動的ルート数

VPC ネットワーク内の各リージョンの観点から見た場合の、VPC ネットワークに限定した直接接続のピア内の動的ルートの合計数。この割り当ては、IPv4 と IPv6 の動的ルートの合計に適用されます。

割り当て名:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

利用可能な指標

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

動的ルート数がこの上限を超える場合、Google Cloud では次のルールに従って動的ルートをインポートする方法が以下のように調整されます。

  • Google Cloud はピアリング動的ルートのみをドロップします。Google Cloud では、ピアリング動的ルートをドロップする際に内部アルゴリズムが使用されます。どのピアリング動的ルートがドロップされるかは予測できません。
  • Cloud Router の上限の適用により、ローカル動的ルート(VPC ネットワーク自体に限定された Cloud Router が学習したルート)は Google Cloud によってドロップされることはありません。
  • ピアリング接続するとこの上限を超えてしまう場合でも、Google Cloud でピアリング接続を作成できます。警告は表示されません。
内部パススルー ネットワーク ロードバランサの転送ルール
VPC ネットワークあたりの内部パススルー ネットワーク ロードバランサの転送ルール

VPC ネットワークのすべてのリージョンにある内部パススルー ネットワーク ロードバランサの転送ルールの合計数。

割り当て名:
INTERNAL_FORWARDING_RULES_PER_NETWORK

利用可能な指標

  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/exceeded
ピアリング グループあたりの内部パススルー ネットワーク ロードバランサの転送ルール

VPC ネットワークの観点から見た場合の、ローカル VPC ネットワークのすべてのリージョンおよび直接接続のすべてのピアのすべてのリージョン内の内部パススルー ネットワーク ロードバランサの転送ルールの合計数。

割り当て名:
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP

利用可能な指標

  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_peering_group/limit
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_peering_group/usage
内部アプリケーション ロードバランサと内部プロキシ ネットワーク ロードバランサの転送ルール
VPC ネットワークあたりの内部アプリケーション ロードバランサと内部プロキシ ネットワーク ロードバランサの転送ルール

VPC ネットワークのすべてのリージョン内で内部アプリケーション ロードバランサと内部プロキシ ネットワーク ロードバランサ(組み合わせ)で使用される転送ルールの合計数。

割り当て名:
INTERNAL_MANAGED_FORWARDING_RULES_PER_NETWORK

利用可能な指標

  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/exceeded
ピアリング グループあたりの内部アプリケーション ロードバランサと内部プロキシ ネットワーク ロードバランサの転送ルール

VPC ネットワークの観点から見た場合の、ローカル VPC ネットワークのすべてのリージョンおよび直接接続のすべてのピアのすべてのリージョンにある内部アプリケーション ロードバランサと内部プロキシ ネットワーク ロードバランサの転送ルールの合計数。

割り当て名:
INTERNAL_MANAGED_FORWARDING_RULES_PEERING_GROUP

利用可能な指標

  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_peering_group/limit
  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_peering_group/usage
内部プロトコル転送ルール
VPC ネットワークあたりの内部プロトコル転送ルール

VPC ネットワークのすべてのリージョン内の内部プロトコル転送に使用される転送ルールの合計数。

割り当て名:
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_PER_NETWORK

利用可能な指標

  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/exceeded
ピアグループあたりの内部転送ルール数

VPC ネットワークの観点から見た場合の、ローカル VPC ネットワークのすべてのリージョンおよび直接接続しているすべてのピアの内部プロトコル転送に使用される転送ルールの合計数。

割り当て名:
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_PER_PEERING_GROUP

利用可能な指標

  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_peering_group/limit
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_peering_group/usage
Private Service Connect
VPC ネットワークあたりの PSC Google API 転送ルール

Google API へのアクセスに使用できる Private Service Connect 転送ルール(エンドポイント)の最大数。

この割り当ては、すべてのリージョンの Google API へのアクセスに使用される転送ルールの合計数に適用されます。

この割り当てを増やすことはできません。

作成できるグローバル内部アドレスの数に関する重要な詳細については、プロジェクトごとをご覧ください。

割り当て名:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

利用可能な指標

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
プロデューサー VPC ネットワークあたりの PSC ILB コンシューマ転送ルール

サービス プロデューサー VPC ネットワークでサービスへのアクセスに使用できる Private Service Connect 転送ルール(エンドポイント)の最大数。

この割り当ては、サービス プロデューサー VPC ネットワークのすべてのリージョンで、サービスにアクセスするすべてのコンシューマによって作成された転送ルールの合計数に適用されます。

割り当て名:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

利用可能な指標

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

非推奨の割り当て

Google Cloud で、次の割り当てが適用されることはなくなりました。

制限事項

特に注記がある場合を除き、一般的に上限を引き上げることはできません。

共有 VPC の上限

ホスト プロジェクトに接続できるサービス プロジェクトの数は、構成可能なプロジェクトごとの割り当てになります。この割り当ての他に、共有 VPC には次の上限が適用されます。

項目 上限
単一の組織における共有 VPC ホスト プロジェクトの数 100 この上限の更新をリクエストするには、サポートケースを登録してください。
サービス プロジェクトが接続可能なホスト プロジェクトの数 1 この上限を引き上げることはできません。

ネットワーク単位

VPC ネットワークには次の上限が適用されます。これらの上限は、割り当てを使用して内部的に適用されます。ネットワーク単位の上限を超過すると、内部割り当て名での QUOTA_EXCEEDED エラーが表示されます。

項目 上限
サブネット IP 範囲
サブネット単位のプライマリ IP 範囲 1 各サブネットにはプライマリ IP 範囲(CIDR ブロック)が 1 つ必要です。この範囲は、VM のプライマリ内部 IP アドレス、VM のエイリアス IP 範囲、内部ロードバランサの IP アドレスに使用されます。この上限を引き上げることはできません。
サブネット単位のセカンダリ IP 範囲の最大数 30 必要に応じて、サブネットごとに最大 30 個のセカンダリ CIDR ブロックを定義できます。このセカンダリ IP 範囲は、エイリアス IP 範囲にのみ使用できます。この上限を引き上げることはできません。
ルート
ルートあたりのネットワーク タグの最大数 256 静的ルートに関連付けることができるネットワーク タグの最大数。この上限を引き上げることはできません。

VPC ネットワーク ピアリングに関する上限

VPC ネットワーク ピアリングを使用して接続している VPC ネットワークには、次の上限が適用されます。

これらの上限は引き上げることもできます。これらの上限を引き上げる方法については、サポートケースを登録してください。

項目 ピアリング グループの上限
ピアリング グループ
1 つの VPC ネットワークへの最大接続数 25 特定の VPC ネットワークに VPC ネットワーク ピアリングを使用して接続できるネットワークの最大数。

IP アドレスの上限

項目 上限
パブリック アドバタイズド プレフィックスごとのパブリック デリゲート プレフィックス 10 パブリック アドバタイズド プレフィックス(PAP)から作成できるパブリック委任プレフィックス(PDP)の数。

インスタンス単位

VM インスタンスには次の上限が適用されます。特に明記のない限り、これらの上限を引き上げることはできません。VM に関する割り当てについては、Compute Engine の割り当てをご覧ください。

項目 上限
Maximum Transmission Unit(MTU) VPC ネットワークの構成に応じて、1,460 バイト(デフォルト)、1,500 バイト(標準イーサネット)、最大 8,896 バイト(ジャンボ フレーム)のいずれか。 VPC ネットワークでサポートされている MTU サイズより大きいインスタンスでは、パケットが破棄される可能性があります。詳細については、最大伝送単位をご覧ください。
ネットワーク インターフェースの最大数 8 ネットワーク インターフェースは、インスタンスの作成時に定義されます。後からインスタンスを編集して変更することはできません。
ネットワーク インターフェースごとのエイリアス IP 範囲の最大数 100

VPC ネットワークに割り当てられたエイリアス IP 範囲の合計数の割り当てを超過しない限り、ネットワーク インターフェースに割り当てることのできるエイリアス IP 範囲の数です。

Google Cloud は、エイリアス IP 範囲のネットマスクのサイズを考慮しません。たとえば個々の /24 範囲は単一のエイリアス IP 範囲であり、個々の /23 範囲も、単一のエイリアス IP 範囲です。

1 VPC ネットワークあたりのネットワーク インターフェース 1 各ネットワーク インターフェースは、一意の VPC ネットワークに接続する必要があります。インスタンスは、特定の VPC ネットワーク内にネットワーク インターフェースを 1 つだけ持つことができます。
アイドル状態の TCP 接続の最大継続時間 10 分 VPC ネットワークは、アイドル状態の TCP 接続を 10 分後に自動的に切断します。この上限は変更できませんが、TCP キープアライブを使用すると、インスタンスへの接続がアイドル状態になることを防止できます。 詳細については、Compute Engine のヒントとトラブルシューティングをご覧ください。
内部 IP アドレスの送信先への下り(外向き)最大データ通信速度 VM のマシンタイプに応じて異なります。 詳細については、Compute Engine ドキュメントの内部 IP アドレスの送信先への下り(外向き)トラフィックマシンタイプをご覧ください。
外部 IP アドレスの送信先への下り(外向き)最大データ通信速度

すべてのフロー: 約 7 Gbps(ギガビット/秒)持続または 25 Gbps(VM Tier_1 ごとのネットワーク パフォーマンス)

単一フロー: 3 Gbps 持続

詳細については、Compute Engine ドキュメントの外部 IP アドレスの送信先への下り(外向き)トラフィックをご覧ください。
内部 IP アドレスの送信先への上り(内向き)最大データ通信速度 人為的な制限なし 詳細については、Compute Engine ドキュメントの内部 IP アドレスの送信先への上り(内向き)トラフィックをご覧ください。
外部 IP アドレスの送信先への上り(内向き)最大データ通信速度

20 Gbps 以下

1 秒あたり 1,800,000 パケット以下

詳細については、Compute Engine ドキュメントの外部 IP アドレスの送信先への上り(内向き)トラフィックをご覧ください。

接続ロギング上限

VM インスタンスごとにログに記録できる最大接続数は、そのインスタンスのマシンタイプによって異なります。接続ロギング上限は、5 秒間にログに記録できる最大接続数として表現されます。

インスタンスのマシンタイプ 5 秒間に記録できる最大接続数
f1-micro 100 接続
g1-small 250 接続
1~8 個の vCPU を備えたマシンタイプ 1 vCPU あたり 500 接続
8 個を超える vCPU を備えたマシンタイプ 4,000(500×8)接続

ハイブリッド接続

以下のリンクを使用して、Cloud VPN、Cloud Interconnect、Cloud Router の割り当てと上限を確認してください。

ピアリング グループごとの割り当ての有効上限

ピアリング グループごとの各割り当てには、有効上限というコンセプトがあります。このセクションでは、割り当ての有効上限の計算方法について説明します。有効上限は常に、ピアリング グループあたりの割り当て上限の値と同じか、それよりも大きくなります。

ピアリング グループごとの割り当てのほとんどに、対応するネットワーク割り当てがあります(例: SUBNET_RANGES_PER_PEERING_GROUPSUBNET_RANGES_PER_NETWORK)。このセクションで説明する有効上限の計算は、対応するネットワークごとの割り当てがない場合でも、ピアリング グループごとの割り当てすべてに適用されます。

ピアリング グループごとの割り当ての有効上限は、次のように計算されます。

  • ステップ 1. VPC ネットワークを選択します。VPC ネットワーク ピアリングが使用されている場合、ネットワークごとに独自のピアリング グループがあります。ネットワークのピアリング グループは、VPC ネットワーク自体と、VPC ネットワーク ピアリングを介して直接接続されている他のすべての VPC ネットワークから構成されています。有効制限の計算は、ネットワーク単位でピアリング グループごとの割り当て対して繰り返されます。

  • ステップ 2. 選択した VPC ネットワークに対して、次の上限のうち値が大きいほうを見つけます。

    • ピアリング グループあたりの割り当ての上限
    • 対応するネットワークごとの割り当ての上限

    対応するネットワークごとの割り当てが存在しない場合は、ピアリングごとのグループ割り当ての上限を使用します。

  • ステップ 3. 各ピア ネットワークで、これら 2 つの上限の大きいほうか構成されるリストを作成します。

    • ピアリング グループあたりの割り当ての上限
    • 対応するネットワークごとの割り当ての上限

    対応するネットワークごとの割り当てが存在しない場合は、ピアリングごとのグループ割り当ての上限を使用します。

  • ステップ 4. ステップ 3 で作成したリストから最小値を見つけます。

  • ステップ 5.ステップ 2 とステップ 4 の 2 つの値の大きいほうを取得します。選択した VPC ネットワークから見ると、この数字はピアリング グループあたりの割り当ての有効上限となります。

有効上限の例

たとえば、network-anetwork-bnetwork-cnetwork-d の 4 つの VPC ネットワークを使用しているとします。VPC ネットワークが 4 つあるため、4 つのピアリング グループが存在しますが、各ネットワークから見ると 1 つになります。

ネットワーク ピアリング接続が次のようになっているとします。

  • network-anetwork-b とピアリングされており、network-bnetwork-a とピアリングされています。
  • network-anetwork-c とピアリングされており、network-cnetwork-a とピアリングされています。
  • network-cnetwork-d とピアリングされており、network-dnetwork-c とピアリングされています。

2 つの対応する割り当ての上限が次のように設定されているとします。

ネットワーク INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP の上限 INTERNAL_FORWARDING_RULES_PER_NETWORK の上限
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP 割り当てに対する有効上限は次のとおりです。

  • network-a のピアリング グループ(ダイレクトピアは network-bnetwork-c です)。

    1. network-a: max(500,600) = 600
    2. ダイレクトピアの最大値のリスト:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. 直接管理のピアリストの最小数: min(350,300) = 300
    4. network-a 内の INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP の有効上限: max(600,300) = 600
  • network-b のピアリング グループ(1 つのダイレクトピア、network-a

    1. network-b: max(350,300) = 350
    2. ダイレクトピアの最大値のリスト:
      • network-a: max(500,600) = 600
    3. 直接管理のピアリストの最小数: min(600) = 600
    4. network-b 内の INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP の有効上限: max(350,600) = 600
  • network-c のピアリング グループ(ダイレクトピアは network-anetwork-d です)。

    1. network-c: max(300,300) = 300
    2. ダイレクトピアの最大値のリスト:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. 直接管理のピアリストの最小数: min(600,400) = 400
    4. network-c 内の INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP の有効上限: max(300,400) = 400
  • network-d のピアリング グループ(1 つのダイレクトピア、network-c

    1. network-d: max(400,300) = 400
    2. ダイレクトピアの最大値のリスト:
      • network-c: max(300,300) = 300
    3. 直接管理のピアリストの最小数: min(300) = 300
    4. network-d 内の INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP の有効上限: max(400,300) = 400

割り当てを管理する

Virtual Private Cloud では、さまざまな理由から、使用できるリソースの割り当て量に上限が設けられています。たとえば、割り当て量の上限を設定して予期しない使用量の急増を防ぐことで、Google Cloud ユーザーのコミュニティを保護しています。割り当て量は、無料枠で Google Cloud を試しているユーザーをトライアルに留めておくのにも役立ちます。

すべてのプロジェクトは同じ割り当て量で開始しますが、追加の割り当て量をリクエストすることで変更できます。一部の割り当て量は、プロダクトの使用状況に応じて自動的に増える場合があります。

権限

Identity and Access Management(IAM)のプリンシパルが割り当ての表示や、割り当ての増加のリクエストをするには、以下のいずれかのロールが必要です。

タスク 必要なロール
プロジェクトの割り当て量をチェックする 次のいずれかが必要です。
割り当て量の変更、割り当て量の追加のリクエストを行う 次のいずれかが必要です。
  • プロジェクト オーナーroles/owner
  • プロジェクト編集者roles/editor
  • 割り当て管理者roles/servicemanagement.quotaAdmin
  • serviceusage.quotas.update 権限のあるカスタムロール

割り当て量を確認する

コンソール

  1. Google Cloud コンソールで [割り当て] ページに移動します。

    [割り当て] に移動

  2. 更新する割り当てを検索するには、[表をフィルタリング] を使用します。割り当ての名前がわからない場合は、このページにあるリンクを使用します。

gcloud

Google Cloud CLI で次のコマンドを実行して、割り当てを確認します。PROJECT_ID は、実際のプロジェクト ID に置き換えます。

      gcloud compute project-info describe --project PROJECT_ID
    

ある特定のリージョンで使用済みの割り当て量を確認するには、次のコマンドを実行します。

      gcloud compute regions describe example-region
    

割り当て量を超えたときのエラー

gcloud コマンドで割り当て量を超えた場合、gcloudquota exceeded エラー メッセージを出力し、終了コード 1 を返します。

API リクエストで割り当て量を超えた場合、Google Cloud は HTTP ステータス コード HTTP 413 Request Entity Too Large を返します。

追加の割り当てをリクエストする

ほどんどの場合、割り当ての増減を行うには Google Cloud コンソールを使用します。詳細については、割り当て上限の引き上げをリクエストするをご覧ください。

コンソール

  1. Google Cloud コンソールで [割り当て] ページに移動します。

    [割り当て] に移動

  2. [割り当て] ページで、変更する割り当てを選択します。
  3. ページの上部にある [割り当てを編集] をクリックします。
  4. 名前、メールアドレス、電話番号を入力して、[次へ] をクリックします。
  5. 割り当てリクエストを入力して、[完了] をクリックします。
  6. リクエストを送信します。割り当てのリクエストが処理されるまでに、24~48 時間かかります。

リソースの可用性

各割り当て量は、リソースが利用可能な場合に作成できる特定のリソースタイプの最大数を表します。割り当て量によってリソースの可用性が保証されるわけではありません。この点は注意が必要です。割り当て量が使用可能でも、新しいリソースを使用できなければ、そのリソースを作成することはできません。

たとえば、us-central1 リージョンで新しいリージョンの外部 IP アドレスを作成するための割り当て量が十分にあっても、そのリージョンに使用可能な外部 IP アドレスがない場合、外部 IP アドレスは作成できません。ゾーンリソースの可用性は、新しいリソースを作成できるかにも影響を及ぼす可能性があります。

リージョン全体でリソースを使用できない状況はまれです。ただし、ゾーン内のリソースが使い果たされることはあります。通常、そのリソースタイプのサービスレベル契約(SLA)に影響はありません。詳細については、リソースに関連する SLA をご覧ください。