割り当てと上限
このドキュメントには、Virtual Private Cloud(VPC)ネットワークに適用される割り当てと上限の一覧が表示されています。
割り当ては、Cloud プロジェクトで使用できる特定の共有 Google Cloud リソース(ハードウェア、ソフトウェア、ネットワーク コンポーネントなど)の量を制限します。
割り当てはシステムの一部で、次の機能があります。
- Google Cloud のプロダクトとサービスの使用量や消費量をモニタリングする。
- 公平性の確保や使用量急増の抑制などのため、これらのリソースの消費量を制限する。
- 規定の制限を自動的に適用する構成を維持する。
- 割り当ての変更を実施またはリクエストする手段を提供する。
割り当てを超過すると、ほとんどの場合、システムは関連する Google リソースへのアクセスをすぐにブロックするため、ユーザーが試行しているタスクは失敗します。ほとんどの場合、割り当ては各 Cloud プロジェクトに適用され、その Cloud プロジェクトを使用するすべてのアプリケーションと IP アドレスで共有されます。
VPC リソースには上限もあります。これらの上限は、割り当てシステムとは無関係です。上限は、特に明記されていない限り、変更できません。
割り当て
割り当てを変更するには、追加の割り当てをリクエストするをご覧ください。
プロジェクト単位
次の表は、プロジェクト単位の VPC リソースの重要なグローバル割り当てを示しています。その他の割り当てについては、Google Cloud コンソールの [割り当て] ページをご覧ください。
Cloud Monitoring を使用してプロジェクトごとに割り当てをモニタリングするには、Consumer Quota
リソースタイプで指標 serviceruntime.googleapis.com/quota/allocation/usage
のモニタリングを設定します。割り当てタイプに到達するように、追加のラベルフィルタ(service
、quota_metric
)を設定します。割り当て指標のモニタリングの詳細については、割り当て指標の使用をご覧ください。
割り当て | 説明 |
---|---|
ネットワーク帯域幅 | |
インターネット下り(外向き)帯域幅 | プロジェクトのすべての VPC ネットワーク内の Google Cloud VM から送信される、リージョンあたりのインターネット下り(外向き)帯域幅。 |
共有 VPC | |
クロス プロジェクト ネットワーク サービス プロジェクト | 共有 VPC ホスト プロジェクトに接続できる共有 VPC サービス プロジェクトの数。 この割り当てに加えて、共有 VPC プロジェクトの上限をご覧ください。 |
全般 | |
ネットワーク | default ネットワーク(削除可能)が含まれます。 |
ルート | プロジェクト内のすべての VPC ネットワークで定義されているカスタム静的ルートをカウントします。次のタイプのルートは含まれません。 |
Cloud Router | 任意のネットワークとリージョンで、プロジェクト内に作成できる Cloud Router の数。また、各ネットワークには、リージョン内の Cloud Router 数にも上限があります。詳細については、Cloud Router の割り当てと上限をご覧ください。 |
Packet Mirroring ポリシー | 任意のネットワークとリージョンで、プロジェクト内に作成できる Packet Mirroring ポリシーの数。 |
ファイアウォール | |
ファイアウォール ルール | プロジェクト内のすべての VPC ネットワークに対して作成できるファイアウォール ルールの数。 |
ファイアウォール ポリシーごとのルール属性の数 | ファイアウォール ポリシーに割り当てることができるファイアウォール ルール属性の最大数。同じプロジェクトに複数の VPC ネットワークがある場合、同じプロジェクトを共有するすべてのネットワークについて、ポリシーごとにルール数が集計されて考慮されます。 |
プロジェクトごとのグローバル アドレス グループ | プロジェクトで定義できるグローバル アドレス グループの最大数。 |
1 リージョン、1 プロジェクトあたりのリージョン アドレス グループ | 1 つのリージョンの 1 つのプロジェクトに定義できるリージョン アドレス グループの最大数 |
プロジェクトあたりのアドレス グループ | ロケーション(グローバルまたはリージョン)に関係なく、1 つのプロジェクトで定義できるアドレス グループの最大数。 |
ネットワーク ファイアウォール ポリシー | プロジェクト内の少なくとも 1 つの VPC ネットワークに割り当てられているネットワーク ファイアウォール ポリシーの最大数。 |
リージョン ネットワーク ファイアウォール ポリシー | 1 つ以上の VPC ネットワークの対応するリージョンに割り当てられるリージョン ネットワーク ファイアウォール ポリシーの最大数。 |
転送ルール | |
転送ルール | この割り当ては、グローバル外部 HTTP(S) ロードバランサ(従来)、外部 SSL プロキシ ロードバランサ、外部 TCP プロキシ ロードバランサ、Classic VPN ゲートウェイの転送ルールにのみ適用されます。 これらを除く転送ルールの使用例については、次の行をご覧ください。 |
グローバル外部 HTTP(S) ロードバランサ転送ルール | プロジェクトで作成できるグローバル外部 HTTP(S) ロードバランサ転送ルールの最大数。 |
リージョン外部 HTTP(S) ロードバランサ転送ルール | プロジェクトの各リージョンで作成できるリージョン外部 HTTP(S) ロードバランサ転送ルールの最大数。 |
外部 TCP / UDP ネットワーク ロードバランサ転送ルール | 外部 TCP / UDP ネットワーク ロードバランサ(バックエンド サービスとターゲット プール アーキテクチャの両方)で使用される転送ルール。 |
外部プロトコルの転送ルール | ターゲット インスタンスへの外部プロトコル転送の転送ルール。 |
Traffic Director の転送ルール | Traffic Director の転送ルール。 |
内部転送ルール | 内部 HTTP(S) ロード バランシング、内部 TCP / UDP ロード バランシング、内部プロトコル ロード バランシングで使用されるすべての内部転送ルールについては、ネットワーク割り当てをご覧ください。 |
IP アドレスと BYOIP | |
内部 IP アドレス | プロジェクトの各リージョンで予約できる静的リージョン内部 IP アドレスの数。この割り当ては、内部 IPv4 アドレスと IPv6 アドレスの集計に適用されます。 |
グローバル内部 IP アドレス | プライベート サービス アクセス用に予約できる割り振り済み範囲の数。各範囲は、連続した内部 IP アドレス範囲です。 |
静的 IP アドレス | プロジェクトの各リージョンで予約できる静的リージョン外部 IP アドレスの数。 |
静的 IP アドレス グローバル | プロジェクトで予約できる静的グローバル外部 IP アドレスの数。 |
使用中の IP アドレス | プロジェクトで同時に使用できる静的リージョン IP アドレスとエフェメラル リージョン外部 IP アドレスの数。 |
使用中の IP アドレス(グローバル) | プロジェクトで同時に使用できる静的グローバル IP アドレスとエフェメラル グローバル外部 IP アドレスの数。 |
静的 BYOIP IP アドレス | プロジェクトの各リージョンで予約できる BYOIP リージョン外部 IP アドレスの数。 |
静的 BYOIP IP アドレス(グローバル) | プロジェクトで予約できる BYOIP グローバル外部 IP アドレスの数。 |
パブリック アドバタイズド プレフィックス | プロジェクトで作成できる、パブリック アドバタイズド プレフィックス(PAP)の数。 |
リージョン パブリック委任プレフィックス | プロジェクトの各リージョンで予約できるリージョン パブリック委任プレフィックス(PDP)の数。 |
グローバル パブリック委任プレフィックス | プロジェクトで予約できるグローバル パブリック委任プレフィックス(PDP)の数。 |
Private Service Connect | |
Private Service Connect PSC 内部 LB 転送ルール | サービス コンシューマがプロデューサー サービスに接続するために作成できる Private Service Connect 転送ルール(エンドポイント)の最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。 割り当て名: |
サービス アタッチメント | サービス プロデューサーが作成できる Private Service Connect サービス アタッチメントの最大数。この割り当ては、プロジェクトごと、リージョンごとに適用されます。 割り当て名: |
ネットワーク単位
次の表は、重要なネットワーク割り当てをまとめたものです。その他の割り当てについては、Google Cloud コンソールの [割り当て] ページをご覧ください。
Cloud Monitoring を使用した使用可能な指標のモニタリングについては、割り当て指標の使用をご覧ください。
割り当て | 説明 |
---|---|
インスタンス | |
ネットワークあたりの VM インスタンス | VPC ネットワーク ピアリングを使用してネットワークを他のネットワークに接続すると、この割り当てが低下することがあります。詳細については、VPC ネットワーク ピアリングに関する上限をご覧ください。 割り当て名: 利用可能な指標
|
サブネット単位の VM インスタンスの最大数 | 特に制限はありません。 |
VPC ネットワークあたりの IP エイリアス数 | エイリアス IP 範囲は、VM のネットワーク インターフェースに割り当てられた単一の IP アドレス(/32)または CIDR ブロック(/24 または /16)のどちらかです。エイリアス IP アドレスはサブネットのプライマリまたはセカンダリ IP 範囲のどちらかから取得されます。 この割り当てにおいて、Google Cloud は範囲のネットマスクのサイズを考慮しません。ネットワーク内のすべての VM に割り当てられるエイリアス IP 範囲の数のみがカウントされます。 この割り当てに加えて、ネットワーク インターフェース単位のエイリアス IP 範囲の数には VM ごとに上限があります。 割り当て名: 利用可能な指標
|
サブネット IP 範囲 | |
VPC ネットワークあたりのサブネット IP 範囲(プライマリとセカンダリ) | VPC ネットワーク内のすべてのサブネットに割り当てられたプライマリおよびセカンダリのサブネット IP 範囲の合計数です。 割り当て名: 利用可能な指標
|
転送ルール | |
VPC ネットワークあたりの内部 TCP / UDP ロード バランシング ルール数 | 内部 TCP / UDP 負荷分散に使用される転送ルールの最大数。 この割り当ては、内部 TCP / UDP 負荷分散に使用される転送ルールの合計数に適用されます。各リージョンに個別には適用されません。 ネットワークが VPC ネットワーク ピアリングを使用して他のネットワークに接続している場合は、VPC ネットワーク ピアリングに関する上限をご覧ください。 割り当て名: 利用可能な指標
|
VPC ネットワークあたりの内部プロトコル転送ルール | 内部プロトコル転送に使用される転送ルールの最大数。 この割り当ては、内部プロトコル転送に使用される転送ルールの合計数に適用されます。各リージョンに個別には適用されません。 ネットワークが VPC ネットワーク ピアリングを使用して他のネットワークに接続している場合は、VPC ネットワーク ピアリングに関する上限をご覧ください。 割り当て名: 利用可能な指標
|
VPC ネットワークあたりの内部 HTTP(S) 負荷分散転送ルール数 | 内部 HTTP(S) 負荷分散に使用される転送ルールの最大数。 この割り当ては、内部 HTTP(S) 負荷分散に使用される転送ルールの合計数に適用されます。各リージョンに個別には適用されません。 ネットワークが VPC ネットワーク ピアリングを使用して他のネットワークに接続している場合は、VPC ネットワーク ピアリングに関する上限をご覧ください。 割り当て名: 利用可能な指標
|
Private Service Connect | |
Google API 用の Private Service Connect 転送ルール | Google API へのアクセスに使用できる Private Service Connect 転送ルール(エンドポイント)の最大数。 この割り当ては、すべてのリージョンの Google API へのアクセスに使用される転送ルールの合計数に適用されます。 この割り当てを増やすことはできません。 作成できるグローバル内部アドレスの数に関する重要な詳細については、プロジェクトごとをご覧ください。 割り当て名: 利用可能な指標
|
サービス プロデューサー VPC ネットワークあたりのコンシューマ Private Service Connect 転送ルール | サービス プロデューサー VPC ネットワークでサービスへのアクセスに使用できる Private Service Connect 転送ルール(エンドポイント)の最大数。 この割り当ては、サービス プロデューサー VPC ネットワークのすべてのリージョンで、サービスにアクセスするすべてのコンシューマによって作成された転送ルールの合計数に適用されます。 この割り当てを増やすことはできません。 割り当て名: 利用可能な指標
|
上限
特に注記がある場合を除き、一般的に上限を引き上げることはできません。
組織単位
以下の上限は、組織に適用されます。
項目 | 上限 | 注 |
---|---|---|
組織単位の非関連階層型ファイアウォール ポリシー数 | 50 | 非関連ポリシーは、Google Cloud 組織に存在しているものの、ノードには関連付けられていないポリシーです。組織が持つことのできるノードに関連付けられるポリシーの数に上限はありませんが、各ノードには 1 つのポリシーしか関連付けられません。 この上限の更新をリクエストするには、サポートケースを登録してください。 |
階層型ファイアウォール ポリシーにおける階層型ファイアウォール ルール属性数 | 2,000 | 階層型ファイアウォール ポリシーにおけるすべてのルールのルール属性数。ルール数ではなく、ポリシーにおけるすべてのルールの総属性数のみで算出します。 ルールの属性は、IP 範囲、プロトコル、ポートまたはポート範囲、ターゲット サービス アカウント、またはターゲット リソースです。例:
ポリシーの属性数を確認するには、ポリシーの説明をご覧ください。 この上限の更新をリクエストするには、サポートケースを登録してください。 |
組織あたりのグローバル アドレス グループ | 30 | 1 つの組織に作成できるグローバル アドレス グループの最大数。 |
1 リージョン、1 組織あたりのリージョン アドレス グループ | 30 | 1 つのリージョンの 1 つの組織に作成できるリージョン アドレス グループの最大数。 |
組織のアドレス グループ | 30 | ロケーション(グローバルまたはリージョン)に関係なく、1 つのリージョンの 1 つの組織に定義できるアドレス グループの最大数。 |
共有 VPC プロジェクトの上限
ホスト プロジェクトに接続できるサービス プロジェクトの数は、構成可能なプロジェクトごとの割り当てになります。この割り当ての他に、共有 VPC には次の上限が適用されます。
項目 | 上限 | 注 |
---|---|---|
単一の組織における共有 VPC ホスト プロジェクトの数 | 100 | この上限の更新をリクエストするには、サポートケースを登録してください。 |
サービス プロジェクトが接続可能なホスト プロジェクトの数 | 1 | この上限を引き上げることはできません。 |
ネットワーク単位
VPC ネットワークには次の上限が適用されます。これらの上限は、割り当てを使用して内部的に適用されます。ネットワーク単位の上限を超過すると、内部割り当て名での QUOTA_EXCEEDED
エラーが表示されます。
項目 | 上限 | 注 |
---|---|---|
サブネット IP 範囲 | ||
サブネット単位のプライマリ IP 範囲 | 1 | 各サブネットにはプライマリ IP 範囲(CIDR ブロック)が 1 つ必要です。この範囲は、VM のプライマリ内部 IP アドレス、VM のエイリアス IP 範囲、内部ロードバランサの IP アドレスに使用されます。この上限を引き上げることはできません。 |
サブネット単位のセカンダリ IP 範囲の最大数 | 30 | 必要に応じて、サブネットごとに最大 30 個のセカンダリ CIDR ブロックを定義できます。このセカンダリ IP 範囲は、エイリアス IP 範囲にのみ使用できます。この上限を引き上げることはできません。 |
ルート | ||
ルートあたりのネットワーク タグの最大数 | 256 | 静的ルートに関連付けることができるネットワーク タグの最大数。この上限を引き上げることはできません。 |
ファイアウォール ルール | ||
ファイアウォール ルール単位の最大ソースタグ数 | 256 | 上り(内向き)ファイアウォール ルールの作成時にソースタグとして指定できるネットワーク タグの最大数。この上限を引き上げることはできません。 |
ファイアウォール ルールあたりの最大ターゲットタグ数 | 256 | 下り(外向き)または上り(内向き)ファイアウォール ルールの作成時にターゲットタグとして指定できるネットワーク タグの最大数。この上限を引き上げることはできません。 |
ファイアウォール ルール単位の最大ソースサービス アカウント数 | 10 | 上り(内向き)ファイアウォール ルールの作成時に指定できるソース サービス アカウントの最大数。この上限を引き上げることはできません。 |
ファイアウォール ルール単位の最大ターゲット サービス アカウント数 | 10 | 下り(外向き)または上り(内向き)ファイアウォール ルールの作成時に指定できるターゲット サービス アカウントの最大数。この上限を引き上げることはできません。 |
ファイアウォール ルール単位の最大ソース範囲数 | 5000 | ファイアウォール ルールの作成時に指定できる送信元 IP 範囲の最大数。この上限を引き上げることはできません。 |
ファイアウォール ルール単位の最大送信先範囲数 | 5000 | ファイアウォール ルールの作成時に指定できる宛先 IP 範囲の最大数。この上限を引き上げることはできません。 |
ファイアウォール ルールあたりのソースドメイン名の最大数 | 100 | 上り(内向き)ファイアウォール ルールの作成時に指定できるソースドメイン名の最大数。この上限を引き上げることはできません。 |
ファイアウォール ルールあたりの宛先ドメイン名の最大数 | 100 | 下り(外向き)ファイアウォール ルールの作成時に指定できる宛先ドメイン名の最大数。この上限を引き上げることはできません。 |
ファイアウォール ルールあたりの送信元アドレス グループの最大数 | 10 | ファイアウォール ルールの作成時に指定できる送信元アドレス グループの最大数。この上限を引き上げることはできません。 |
ファイアウォール ルールあたりの宛先アドレス グループの最大数 | 10 | ファイアウォール ルールの作成時に指定できる宛先アドレス グループの最大数。この上限を引き上げることはできません。 |
VPC ネットワーク ピアリングに関する上限
VPC ネットワーク ピアリングを使用して接続している VPC ネットワークには、次の上限が適用されます。それぞれの上限は、互いに直接ピアリングしている VPC ネットワークの集合である、ピアリング グループに適用されます。特定の VPC ネットワークの観点から見た場合、その VPC ネットワークとそのすべてのピア ネットワークは 1 つのピアリング グループに属します。ピアリング グループにはピア ネットワークのピアは含まれません。
これらの上限は引き上げることもできます。これらの上限を引き上げる方法については、サポートケースを登録してください。
項目 | ピアリング グループの上限 | 注 |
---|---|---|
ピアリング グループ | ||
1 つの VPC ネットワークへの最大接続数 | 25 | 特定の VPC ネットワークに VPC ネットワーク ピアリングを使用して接続できるネットワークの最大数。 |
ピアリング グループ内の最大サブネット ルート数 | 特に制限なし | 交換できるサブネット ルートの数は、このドキュメントの後半で説明する、サブネット IP 範囲の最大数(プライマリとセカンダリ)によって制限されます。 |
ピアリング グループ内の最大静的ルート数 | 300 | カスタムルートのインポートとエクスポートをする際にピアリング グループ内のネットワーク間で交換できる静的ルートの最大数。ピアリング グループがこの上限を超える場合、Google Cloud ではネットワークのピアリング接続を作成できません。 |
ピアリング グループ内の最大動的ルート数 | 300 | カスタムルートのインポートとエクスポートをする際に、Cloud Router でピアリング グループのすべてのネットワークに適用できる動的ルートの最大数。この上限は、IPv4 と IPv6 の動的ルートの集計に適用されます。動的ルート数がこの上限を超える場合、Google Cloud では特定のネットワークの動的ルートをインポートする方法が以下のように調整されます。
|
インスタンス | ||
ピアリング グループ内の VM インスタンスの最大数 | 15,500 | Google Cloud では、次の両方の条件を満たす限り、特定の VPC ネットワークで新しいインスタンスを作成できます。
上限超過のエラーコード: |
ピアリング グループ内のエイリアス IP 範囲の割り当ての最大数 | 15,500 | エイリアス IP 範囲は、VM のネットワーク インターフェースに割り当てられた単一の IP アドレス(/32)または CIDR ブロック(/24 または /16)のどちらかです。エイリアス IP アドレスはサブネットのプライマリまたはセカンダリ IP 範囲のどちらかから取得されます。 この上限において、Google Cloud は範囲のネットマスクのサイズを考慮しません。ネットワーク内のすべての VM に割り当てられるエイリアス IP 範囲の数のみがカウントされます。 この割り当てに加えて、ネットワーク インターフェース単位のエイリアス IP 範囲の数には VM ごとに上限があります。 上限超過のエラーコード: |
サブネット IP 範囲 | ||
ピアリング グループ内のサブネット IP 範囲の最大数(プライマリとセカンダリ) | 400 | Google Cloud では、次の両方に該当する限り、特定の VPC ネットワークに新しいサブネット範囲を作成できます。
上限超過のエラーコード: |
内部負荷分散 | ||
内部 TCP / UDP ロード バランシングに使用されるピアリング グループあたりの転送ルールの最大数 |
500 | 内部 TCP / UDP ロード バランシングの新しいリージョン内部転送ルールは、次の条件の両方が満たされる場合に作成できます。
上限超過のエラーコード: |
内部 HTTP(S) 負荷分散に使用されるピアリング グループあたりの転送ルールの最大数 |
175 | 以下の両方の条件が満たされていれば、内部 HTTP(S) 負荷分散の新しいリージョン内部マネージド転送ルールを作成できます。
上限超過のエラーコード: |
プロトコル転送 | ||
内部プロトコル転送に使用されるピアリング グループあたりの転送ルールの最大数 | 2,000 | 次の両方の条件が満たされていれば、プロトコル転送用に新しいリージョン内部転送ルールを作成できます。
上限超過のエラーコード: |
VPC ネットワーク ピアリングに有効な上限
ネットワークあたりの割り当ての大半には、対応するピアリング グループあたりの上限があります。これにより、ピアリング グループあたりの上限の計算で、ネットワークあたりの割り当て上限とピアリング グループごとの上限が使用されます。このセクションでは、次の値を使用したメソッドについて説明します。
- ネットワーク割り当てあたりの内部転送ルール数
- ピアリング グループあたりの内部転送ルール数の上限
特定の VPC ネットワークの観点から見た場合、Google Cloud は次の方法を使用して、ピアリング グループ内の内部ロードバランサに使用される実質的な転送ルール数を計算します。
手順 1. 特定のネットワークについて、次の 2 つの値のうち大きい方を見つけます。
- 特定のネットワーク内の内部ロードバランサに使用される転送ルールの最大数
- ピアリング グループ内の内部ロードバランサに使用される転送ルールの最大数
手順 2. ピアリング グループ内の残りの各ネットワークについて、次の 2 つの値のうち大きい方を見つけます。
- ピア ネットワーク内の内部ロードバランサに使用される転送ルールの最大数
- ピアリング グループ内の内部ロードバランサに使用される転送ルールの最大数
手順 3. ステップ 2 で作成したリストから最小値を見つけます。
ステップ 4. ステップ 1 とステップ 3 の 2 つの数のうち値が大きい方を選びます。 この数が、特定のネットワークの観点から見た場合にピアリング グループ内で作成可能な、内部ロードバランサに使用される実質的な転送ルール数となります。
たとえば、network-a
、network-b
、network-c
、network-d
の 4 つの VPC ネットワークを使用しているとします。
network-a
はnetwork-b
とピアリングされており、network-b
はnetwork-a
とピアリングされています。network-a
はnetwork-c
とピアリングされており、network-c
はnetwork-a
とピアリングされています。network-c
はnetwork-d
とピアリングされており、network-d
はnetwork-c
とピアリングされています。
また、各ネットワークには以下の上限があります。
ネットワーク | 特定のネットワーク内の内部ロードバランサに使用される転送ルールの最大数 | ピアリング グループ内の内部ロードバランサに使用される転送ルールの最大数 |
---|---|---|
network-a |
600 | 500 |
network-b |
300 | 350 |
network-c |
300 | 300 |
network-d |
300 | 400 |
各 VPC ネットワークの観点から見た場合、Google Cloud は次の方法を使用してピアリング グループ内の内部ロードバランサに使用される実質的な転送ルール数を計算します。
network-a
の観点から見た場合、ピアリング グループにはnetwork-a
、network-b
、network-c
が含まれています。ピアリング グループ内の内部ロードバランサに使用される実質的な転送ルール数は、次のように計算されます。network-a
:max(600,500) = 600
- 残りのピア ネットワークでは次のようになります。
network-b
:max(300,350) = 350
network-c
:max(300,300) = 300
min(350,300) = 300
max(600,300) = 600
- 内部ロードバランサに使用される実質的な転送ルール数は、
network-a
の観点から見ると、1 ピアリング グループあたり600
になります。
- 内部ロードバランサに使用される実質的な転送ルール数は、
network-b
の観点から見た場合、ピアリング グループにはnetwork-b
、network-a
が含まれています。ピアリング グループ内の内部ロードバランサに使用される実質的な転送ルール数は、次のように計算されます。network-b
:max(300,350) = 350
- 残りのピア ネットワークでは次のようになります。
network-a
:max(600,500) = 600
min(600) = 600
max(350,600) = 600
- 内部ロードバランサに使用される実質的な転送ルール数は、
network-b
の観点から見ると、1 ピアリング グループあたり600
になります。
- 内部ロードバランサに使用される実質的な転送ルール数は、
network-c
の観点から見た場合、ピアリング グループにはnetwork-c
、network-a
、network-d
が含まれています。ピアリング グループ内の内部ロードバランサに使用される実質的な転送ルール数は、次のように計算されます。network-c
:max(300,300) = 300
- 残りのピア ネットワークでは次のようになります。
network-a
:max(600,500) = 600
network-d
:max(300,400) = 400
min(600,400) = 400
max(300,400) = 400
- 内部ロードバランサに使用される実質的な転送ルール数は、
network-c
の観点から見ると、1 ピアリング グループあたり400
になります。
- 内部ロードバランサに使用される実質的な転送ルール数は、
network-d
の観点から見た場合、ピアリング グループにはnetwork-d
、network-c
が含まれています。ピアリング グループ内の内部ロードバランサに使用される実質的な転送ルール数は、次のように計算されます。network-d
:max(300,400) = 400
- 残りのピア ネットワークでは次のようになります。
network-c
:max(300,300) = 300
min(300) = 300
max(400,300) = 400
- 内部ロードバランサに使用される実質的な転送ルール数は、
network-d
の観点から見ると、1 ピアリング グループあたり400
になります。
- 内部ロードバランサに使用される実質的な転送ルール数は、
IP アドレスの上限
項目 | 上限 | 注 |
---|---|---|
パブリック アドバタイズド プレフィックスごとのパブリック デリゲート プレフィックス | 10 | パブリック アドバタイズド プレフィックス(PAP)から作成できるパブリック委任プレフィックス(PDP)の数。 |
インスタンス単位
VM インスタンスには次の上限が適用されます。特に明記のない限り、これらの上限を引き上げることはできません。VM に関する割り当てについては、Compute Engine の割り当てをご覧ください。
項目 | 上限 | 注 |
---|---|---|
Maximum Transmission Unit(MTU) | VPC ネットワークの構成に応じて、1,460 バイト(デフォルト)、1,500 バイト(標準イーサネット)、最大 8,896 バイト(ジャンボ フレーム)のいずれか。 | VPC ネットワークでサポートされている MTU サイズより大きいインスタンスでは、パケットが破棄される可能性があります。詳細については、最大伝送単位をご覧ください。 |
ネットワーク インターフェースの最大数 | 8 | ネットワーク インターフェースは、インスタンスの作成時に定義されます。後からインスタンスを編集して変更することはできません。 |
ネットワーク インターフェースごとのエイリアス IP 範囲の最大数 | 100 | VPC ネットワークに割り当てられたエイリアス IP 範囲の合計数の割り当てを超過しない限り、ネットワーク インターフェースに割り当てることのできるエイリアス IP 範囲の数です。 Google Cloud は、エイリアス IP 範囲のネットマスクのサイズを考慮しません。たとえば個々の |
1 VPC ネットワークあたりのネットワーク インターフェース | 1 | 各ネットワーク インターフェースは、一意の VPC ネットワークに接続する必要があります。インスタンスは、特定の VPC ネットワーク内にネットワーク インターフェースを 1 つだけ持つことができます。 |
アイドル状態の TCP 接続の最大継続時間 | 10 分 | VPC ネットワークは、アイドル状態の TCP 接続を 10 分後に自動的に切断します。この上限は変更できませんが、TCP キープアライブを使用すると、インスタンスへの接続がアイドル状態になることを防止できます。 詳細については、Compute Engine のヒントとトラブルシューティングをご覧ください。 |
内部 IP アドレスの送信先への下り(外向き)最大データ通信速度 | VM のマシンタイプに応じて異なります。 | 詳細については、Compute Engine ドキュメントの内部 IP アドレスの送信先への下り(外向き)トラフィックとマシンタイプをご覧ください。 |
外部 IP アドレスの送信先への下り(外向き)最大データ通信速度 | すべてのフロー: 約 7 Gbps(ギガビット/秒)持続または 25 Gbps(VM Tier_1 ごとのネットワーク パフォーマンス) 単一フロー: 3 Gbps 持続 |
詳細については、Compute Engine ドキュメントの外部 IP アドレスの送信先への下り(外向き)トラフィックをご覧ください。 |
内部 IP アドレスの送信先への上り(内向き)最大データ通信速度 | 人為的な制限なし | 詳細については、Compute Engine ドキュメントの内部 IP アドレスの送信先への上り(内向き)トラフィックをご覧ください。 |
外部 IP アドレスの送信先への上り(内向き)最大データ通信速度 | 20 Gbps 以下 1 秒あたり 1,800,000 パケット以下 |
詳細については、Compute Engine ドキュメントの外部 IP アドレスの送信先への上り(内向き)トラフィックをご覧ください。 |
接続ロギング上限
VM インスタンスごとにログに記録できる最大接続数は、そのインスタンスのマシンタイプによって異なります。接続ロギング上限は、5 秒間にログに記録できる最大接続数として表現されます。
インスタンスのマシンタイプ | 5 秒間に記録できる最大接続数 |
---|---|
f1-micro | 100 接続 |
g1-small | 250 接続 |
1~8 個の vCPU を備えたマシンタイプ | 1 vCPU あたり 500 接続 |
8 個を超える vCPU を備えたマシンタイプ | 4,000(500×8)接続 |
ハイブリッド接続
以下のリンクを使用して、Cloud VPN、Cloud Interconnect、Cloud Router の割り当てと上限を確認してください。
割り当てを管理する
Virtual Private Cloud では、さまざまな理由から、使用できるリソースの割り当て量に上限が設けられています。たとえば、割り当て量の上限を設定して予期しない使用量の急増を防ぐことで、Google Cloud ユーザーのコミュニティを保護しています。割り当て量は、無料枠で Google Cloud を試しているユーザーをトライアルに留めておくのにも役立ちます。
すべてのプロジェクトは同じ割り当て量で開始しますが、追加の割り当て量をリクエストすることで変更できます。一部の割り当て量は、プロダクトの使用状況に応じて自動的に増える場合があります。
権限
Identity and Access Management(IAM)のプリンシパルが割り当ての表示や、割り当ての増加のリクエストをするには、以下のいずれかのロールが必要です。
タスク | 必要なロール |
---|---|
プロジェクトの割り当て量をチェックする | 次のいずれかが必要です。
|
割り当て量の変更、割り当て量の追加のリクエストを行う | 次のいずれかが必要です。
|
割り当て量を確認する
コンソール
- Google Cloud コンソールで [割り当て] ページに移動します。
- 更新する割り当てを検索するには、[表をフィルタリング] を使用します。割り当ての名前がわからない場合は、このページにあるリンクを使用します。
gcloud
Google Cloud CLI で次のコマンドを実行して、割り当てを確認します。PROJECT_ID
は、実際のプロジェクト ID に置き換えます。
gcloud compute project-info describe --project PROJECT_ID
ある特定のリージョンで使用済みの割り当て量を確認するには、次のコマンドを実行します。
gcloud compute regions describe example-region
割り当て量を超えたときのエラー
gcloud
コマンドで割り当て量を超えた場合、gcloud
は quota exceeded
エラー メッセージを出力し、終了コード 1
を返します。
API リクエストで割り当て量を超えた場合、Google Cloud は HTTP ステータス コード HTTP 413 Request Entity Too Large
を返します。
追加の割り当てをリクエストする
ほどんどの場合、割り当ての増減を行うには Google Cloud コンソールを使用します。詳しくは、割り当ての増加をリクエストするをご覧ください。
コンソール
- Google Cloud コンソールで [割り当て] ページに移動します。
- [割り当て] ページで、変更する割り当てを選択します。
- ページの上部にある [割り当てを編集] をクリックします。
- 名前、メールアドレス、電話番号を入力して、[次へ] をクリックします。
- 割り当てリクエストを入力して、[完了] をクリックします。
- リクエストを送信します。割り当てのリクエストが処理されるまでに、24~48 時間かかります。
リソースの可用性
各割り当て量は、リソースが利用可能な場合に作成できる特定のリソースタイプの最大数を表します。割り当て量によってリソースの可用性が保証されるわけではありません。この点は注意が必要です。割り当て量が使用可能でも、新しいリソースを使用できなければ、そのリソースを作成することはできません。
たとえば、us-central1
リージョンで新しいリージョンの外部 IP アドレスを作成するための割り当て量が十分にあっても、そのリージョンに使用可能な外部 IP アドレスがない場合、外部 IP アドレスは作成できません。ゾーンリソースの可用性は、新しいリソースを作成できるかにも影響を及ぼす可能性があります。
リージョン全体でリソースを使用できない状況はまれです。ただし、ゾーン内のリソースが使い果たされることはあります。通常、そのリソースタイプのサービスレベル契約(SLA)に影響はありません。詳細については、リソースに関連する SLA をご覧ください。