할당량 및 한도

이 문서에서는 Virtual Private Cloud(VPC) 네트워킹에 적용되는 할당량과 한도를 설명합니다.

할당량은 하드웨어, 소프트웨어, 네트워크 구성요소를 포함하여 Google Cloud 프로젝트에서 사용할 수 있는 공유 Google Cloud 리소스의 양을 제한합니다. 따라서 할당량은 다음을 수행하는 시스템에 속합니다.

  • Google Cloud 제품 및 서비스 사용 또는 소비량을 모니터링합니다.
  • 공정성 보장 및 사용량 급증 방지 등의 이유로 리소스 소비를 제한합니다.
  • 사전 정의된 제한사항을 자동으로 적용하는 구성을 유지합니다.
  • 할당량을 요청하거나 변경할 수 있는 수단을 제공합니다.

대부분의 경우 할당량이 초과되면 시스템에서 관련 Google 리소스에 대한 액세스를 즉시 차단하고 수행하려는 작업이 실패합니다. 대부분의 경우 할당량은 각 Google Cloud 프로젝트에 적용되며 해당 Google Cloud 프로젝트를 사용하는 모든 애플리케이션과 IP 주소 전반에 공유됩니다.

VPC 리소스에도 한도가 있습니다. 이 한도는 할당량 시스템과 관련이 없습니다. 별도로 명시되지 않는 한 한도를 변경할 수 없습니다.

할당량

할당량을 변경하려면 추가 할당량 요청을 참조하세요.

프로젝트별

이 표는 각 프로젝트의 VPC 리소스별로 중요한 전역 할당량을 보여줍니다. 기타 할당량에 관한 내용은 Google Cloud 콘솔의 할당량 페이지를 참조하세요.

Cloud Monitoring을 사용하여 프로젝트당 할당량을 모니터링하려면 Consumer Quota 리소스 유형에서 serviceruntime.googleapis.com/quota/allocation/usage 측정항목의 모니터링을 설정합니다. 추가 라벨 필터(service, quota_metric)를 설정하여 할당량 유형으로 이동합니다. 할당량 측정항목 모니터링에 대한 자세한 내용은 할당량 측정항목 사용을 참조하세요. 각 할당량에는 한도와 사용량 값이 있습니다.

할당량 설명
네트워크 대역폭
GCE VM - 인터넷 이그레스 대역폭 Mbps 한 리전의 Google Cloud VM에서 VPC 네트워크 외부에 있는 대상으로의 총 이그레스 대역폭입니다(기본 인터넷 게이트웨이 사용). 이 할당량의 사용량은 패킷을 내보내는 Compute Engine VM이 포함된 프로젝트에 청구됩니다. 비공개 Google 액세스를 사용하여 Google API 및 서비스로 전송되는 트래픽을 제외합니다. 외부 IP 주소를 사용하는 VM에서 Google API 및 서비스로 전송되는 트래픽을 제외합니다.
Compute 인스턴스의 리전 간 네트워크 이그레스 대역폭(Mbps) 한 리전의 Google Cloud VM에서 VPC 네트워크 내에서 라우팅할 수 있는 대상으로의 총 이그레스 대역폭입니다(기본 인터넷 게이트웨이가 아닌 다음 홉 사용). 이 할당량의 사용량은 패킷을 내보내는 Compute Engine VM이 포함된 프로젝트에 청구됩니다.
공유 VPC
교차 프로젝트 네트워킹 서비스 프로젝트

공유 VPC 호스트 프로젝트에 연결할 수 있는 공유 VPC 서비스 프로젝트의 수

이 할당량 외에도 공유 VPC 프로젝트 한도를 참조하세요.

일반
네트워크 이 항목에는 삭제할 수 있는 default 네트워크가 포함됩니다.
정책 기반 경로 프로젝트에서 만들 수 있는 정책 기반 경로의 수입니다.
라우터 모든 네트워크 및 리전의 프로젝트 내에 만들 수 있는 Cloud Router의 수입니다. 네트워크에는 특정 리전의 Cloud Router 수에 대한 한도도 있습니다. 자세한 내용은 Cloud Router 할당량 및 한도를 참조하세요.
패킷 미러링 모든 네트워크 및 리전의 프로젝트에서 만들 수 있는 패킷 미러링 정책의 수입니다.
부하 분산기 및 프로토콜 전달 규칙
부하 분산 할당량 문서의 전달 규칙을 참조하세요.
IP 주소 및 BYOIP
분당 주소 이동 요청 분당 수행할 수 있는 전역 주소 이동 요청 수입니다.
리전별 분당 주소 이동 요청 리전별로 분당 수행할 수 있는 주소 이동 요청 수입니다.
내부 IP 주소 프로젝트의 각 리전에 예약할 수 있는 리전별 고정 내부 IPv4 주소의 수입니다.
리전 고정 내부 IPv6 주소 범위 프로젝트의 각 리전에 예약할 수 있는 리전별 고정 내부 IPv6 주소 범위의 수입니다.
전역 내부 IP 주소 비공개 서비스 액세스를 위해 예약할 수 있는 할당된 범위의 수입니다. 각 범위는 연속적인 내부 IP 주소 범위입니다.
내부 범위 프로젝트에서 예약할 수 있는 내부 범위 리소스 수입니다.
고정 IP 주소 프로젝트의 각 리전에 예약할 수 있는 리전별 고정 외부 IPv4 주소의 수입니다.
리전 고정 외부 IPv6 주소 범위 프로젝트의 각 리전에 예약할 수 있는 리전별 고정 외부 IPv6 주소 범위의 수입니다.
전역 고정 IP 주소 프로젝트에서 예약할 수 있는 전역 고정 외부 IP 주소의 수입니다.
사용 중인 IP 주소 프로젝트에서 동시에 사용할 수 있는 고정 및 임시 리전 외부 IP 주소의 개수입니다.
전역 사용 중인 IP 주소 프로젝트에서 동시에 사용할 수 있는 고정 및 임시 전역 외부 IP 주소의 개수입니다.
고정 BYOIP IP 주소 프로젝트의 각 리전에 예약할 수 있는 사용자 IP 사용 리전 외부 IP 주소의 개수입니다.
전역 고정 BYOIP IP 주소 프로젝트에서 예약할 수 있는 사용자 IP 사용 전역 외부 IP 주소의 개수입니다.
공지된 공개 프리픽스 프로젝트에서 만들 수 있는 공지된 공개 프리픽스(PAP)의 수입니다.
리전별 공개 위임 프리픽스 프로젝트의 각 리전에 예약할 수 있는 리전별 공개 위임 프리픽스(PDP)의 수입니다.
전역 공개 위임 프리픽스 프로젝트에서 예약할 수 있는 전역 공개 위임 프리픽스(PDP)의 수입니다.
Private Service Connect
PSC 내부 LB 전달 규칙

서비스 소비자가 제작자 서비스에 연결하기 위해 만들 수 있는 Private Service Connect 전달 규칙(엔드포인트)의 최대 개수입니다. 이 할당량은 프로젝트당 리전별로 적용됩니다.

할당량 이름:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

서비스 연결

서비스 프로듀서가 만들 수 있는 Private Service Connect 서비스 연결의 최대 개수입니다. 이 할당량은 프로젝트당 리전별로 적용됩니다.

할당량 이름:
SERVICE-ATTACHMENTS-per-project-region

네트워크 연결

Private Service Connect 소비자가 만들 수 있는 최대 네트워크 연결 수입니다. 이 할당량은 프로젝트당 리전별로 적용됩니다.

할당량 이름:
NETWORK-ATTACHMENTS-per-project-region

네트워크별

이 표는 중요한 네트워크 할당량을 보여줍니다. 기타 할당량에 관한 내용은 Google Cloud 콘솔의 할당량 페이지를 참조하세요.

Cloud Monitoring을 사용하여 사용 가능한 측정항목을 모니터링하는 방법은 할당량 측정항목 사용을 참조하세요. 각 할당량에는 한도와 사용량 값이 있습니다.

일반적으로 VPC 네트워크 피어링이 사용되는 경우 네트워크별 할당량에 해당 피어링 그룹별 할당량이 적용됩니다. 피어링 그룹별 할당량에는 유효 한도 개념이 있습니다.

할당량 설명
인스턴스 및 별칭 IP 범위
VPC 네트워크당 인스턴스

VPC 네트워크에 네트워크 인터페이스(NIC)가 있는 VM 인스턴스의 총 개수입니다.

할당량 이름:
INSTANCES_PER_NETWORK_GLOBAL

사용 가능한 측정항목:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
피어링 그룹당 인스턴스

VPC 네트워크의 관점에서 VPC 네트워크 자체 또는 직접 연결된 피어 중 하나에 네트워크 인터페이스(NIC)가 있는 VM 인스턴스의 총 개수입니다.

할당량 이름:
INSTANCES_PER_PEERING_GROUP_GLOBAL

사용 가능한 측정항목:

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
VPC 네트워크당 IP 별칭

VPC 네트워크에 있는 VM 인스턴스의 네트워크 인터페이스(NIC)에서 사용하는 총 별칭 IP 범위 수입니다. 이 할당량은 각 범위의 크기(서브넷 마스크)에 관계없이 별칭 IP 범위의 수를 계산합니다.

이러한 할당량 외에 네트워크 인터페이스당 별칭 IP 범위의 수에 대한 VM별 한도도 있습니다.

할당량 이름:
ALIASES_PER_NETWORK_GLOBAL

사용 가능한 측정항목:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
피어링 그룹당 IP 별칭

VPC 네트워크의 관점에서 VPC 네트워크와 직접 연결된 피어에 대한 로컬 VM 인스턴스 NIC에서 사용하는 총 별칭 IP 범위 수입니다. 이 할당량은 각 범위의 크기(서브넷 마스크)에 관계없이 별칭 IP 범위의 수를 계산합니다.

이러한 할당량 외에 네트워크 인터페이스당 별칭 IP 범위의 수에 대한 VM별 한도도 있습니다.

할당량 이름:
ALIASES_PER_PEERING_GROUP_GLOBAL

사용 가능한 측정항목:

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
서브넷 IP 주소 범위
VPC 네트워크당 서브네트워크 범위

VPC 네트워크의 서브넷에서 사용하는 서브넷 IP 주소 범위의 총 개수입니다. 기본 IPv4 주소 범위, 보조 IPv4 주소 범위, IPv6 주소 범위가 포함됩니다.

할당량 이름:
SUBNET_RANGES_PER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
피어링 그룹별 서브네트워크 범위

VPC 네트워크의 관점에서 VPC 네트워크 및 직접 연결된 피어에 로컬로 연결된 서브넷에서 사용하는 총 서브넷 IP 주소 범위입니다. 기본 IPv4 주소 범위, 보조 IPv4 주소 범위, IPv6 주소 범위가 포함됩니다.

할당량 이름:
SUBNET_RANGES_PEERING_GROUP

사용 가능한 측정항목:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
VPC 네트워크 피어링
VPC 네트워크당 피어링

VPC 네트워크의 관점에서 VPC 네트워크 피어링을 사용하여 연결할 수 있는 다른 VPC 네트워크의 총 개수입니다.

할당량 이름:
PEERINGS_PER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/quota/peerings_per_network/limit
  • compute.googleapis.com/quota/peerings_per_network/usage
  • compute.googleapis.com/quota/peerings_per_network/exceeded
정적 경로 및 동적 경로
네트워크당 정적 경로

VPC 네트워크 내 모든 리전의 관점에서 VPC 네트워크에 대해 로컬인 총 정적 경로의 총 개수입니다. 이 할당량은 IPv4 및 IPv6 정적 경로의 집계에 적용됩니다.

할당량 이름:
STATIC_ROUTES_PER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
피어링 그룹별 정적 경로

VPC 네트워크 내 모든 리전의 관점에서 VPC 네트워크에 대해 로컬이고 직접 연결된 피어에 있는 정적 경로의 총 개수입니다. 이 할당량은 IPv4 및 IPv6 정적 경로의 집계에 적용됩니다.

할당량 이름:
STATIC_ROUTES_PER_PEERING_GROUP

사용 가능한 측정항목:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
피어링 그룹당 리전별 동적 경로

VPC 네트워크 내 각 리전의 관점에서 볼 때 VPC 네트워크에 대해 로컬이고 직접 연결된 피어에 있는 동적 경로의 총 개수입니다. 이 할당량은 IPv4 및 IPv6 동적 경로의 집계에 적용됩니다.

할당량 이름:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

사용 가능한 측정항목:

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

동적 경로의 개수가 이 한도를 초과하면 Google Cloud는 다음 규칙에 따라 동적 경로를 가져오는 방식을 조정합니다.

  • Google Cloud는 동적 경로만 삭제합니다. Google Cloud는 피어링 동적 경로를 삭제할 때 내부 알고리즘을 사용합니다. 어떤 피어링 동적 경로가 삭제되는지 예측할 수 없습니다.
  • Cloud Router 한도에 따라 Google Cloud는 로컬 동적 경로(VPC 네트워크 자체에 대해 로컬인 Cloud Router가 학습한 경로)를 삭제하지 않습니다.
  • 피어링 연결로 인해 이 한도를 초과하더라도 Google Cloud에서 아무런 경고가 표시되지 않으며 계속해서 피어링 연결을 만들 수 있습니다.
부하 분산기 및 프로토콜 전달 규칙
부하 분산 할당량 문서의 전달 규칙을 참조하세요.
Private Service Connect
VPC 네트워크당 PSC Google API 전달 규칙

Google API에 액세스하는 데 사용할 수 있는 Private Service Connect 전달 규칙(엔드포인트)의 최대 개수입니다.

이 할당량은 모든 리전에서 Google API에 액세스하는 데 사용되는 전달 규칙의 개수에 적용됩니다.

이 할당량은 상향 조정할 수 없습니다.

생성할 수 있는 전역 내부 주소의 수에 대한 자세한 내용은 프로젝트별을 참조하세요.

할당량 이름:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
프로듀서 VPC 네트워크당 PSC ILB 소비자 전달 규칙

서비스 프로듀서 VPC 네트워크의 서비스에 액세스하는 데 사용할 수 있는 Private Service Connect 전달 규칙(엔드포인트)의 최대 개수입니다.

이 할당량은 서비스 프로듀서 VPC 네트워크의 모든 리전에서 서비스에 액세스하는 모든 소비자가 생성한 전달 규칙의 개수에 적용됩니다.

할당량 이름:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

지원 중단된 할당량

Google Cloud는 더 이상 다음 할당량을 적용하지 않습니다.

한도

별도로 명시되지 않는 한 일반적으로 한도는 늘릴 수 없습니다.

공유 VPC 한도

호스트 프로젝트에 연결할 수 있는 서비스 프로젝트 수는 구성 가능한 프로젝트별 할당량입니다. 이 할당량 외에도 공유 VPC에 다음 한도가 적용됩니다.

항목 한도 참고
단일 조직의 공유 VPC 호스트 프로젝트 수 100 이 한도의 업데이트를 요청하려면 지원 문의하세요.
서비스 프로젝트를 연결할 수 있는 호스트 프로젝트 수 1 이 한도는 늘릴 수 없습니다.

네트워크별

VPC 네트워크에는 다음 한도가 적용됩니다. 이러한 한도는 내부적으로 할당량을 통해 적용됩니다. 네트워크별 한도를 초과하면 내부 할당량 이름과 함께 QUOTA_EXCEEDED 오류가 표시될 수 있습니다.

항목 한도 참고
서브넷 IP 범위
서브넷당 기본 IP 범위 1 각 서브넷에는 기본 IP 범위(CIDR 블록)가 하나씩만 있어야 합니다. 이 범위가 VM 기본 내부 IP 주소, VM 별칭 IP 범위, 내부 부하 분산기의 IP 주소에 사용됩니다. 이 한도는 늘릴 수 없습니다.
서브넷당 보조 IP 범위의 최대 개수 30 필요에 따라 서브넷당 최대 30개의 보조 CIDR 블록을 정의할 수 있습니다. 보조 IP 범위는 별칭 IP 범위에만 사용됩니다. 이 한도는 늘릴 수 없습니다.
경로
경로당 최대 네트워크 태그 수 256 정적 경로와 연결할 수 있는 최대 네트워크 태그 수입니다. 이 한도는 늘릴 수 없습니다.

IP 주소 한도

항목 한도 참고
공지된 공개 프리픽스당 공개 위임 프리픽스 10 공지된 공개 프리픽스(PAP)에서 만들 수 있는 공개 위임 프리픽스(PDP) 수입니다.

인스턴스별

VM 인스턴스에는 다음 한도가 적용되며 별도로 명시되지 않는 한 이 한도를 늘릴 수 없습니다. VM과 관련된 할당량Compute Engine 할당량을 참조하세요.

항목 한도 참고
최대 전송 단위(MTU) VPC 네트워크 구성에 따라 1460(기본값) 또는 1500(표준 이더넷) 또는 최대 8896바이트(점보 프레임)까지 사용할 수 있습니다. VPC 네트워크에서 지원하는 것보다 큰 MTU 크기를 사용하는 인스턴스는 패킷 손실을 경험할 수 있습니다. 자세한 내용은 최대 전송 단위를 참조하세요.
네트워크 인터페이스의 최대 개수 8 네트워크 인터페이스는 인스턴스를 만들 때 정의되며 이후에 인스턴스를 수정하여 변경할 수 없습니다.
네트워크 인터페이스당 최대 별칭 IP 범위 수 100

VPC 네트워크에서 할당된 별칭 IP 범위의 총 수에 대한 할당량을 초과하지 않는 한 네트워크 인터페이스에 할당할 수 있는 별칭 IP 범위 수.

Google Cloud는 별칭 IP 범위의 넷마스크 크기를 고려하지 않습니다. 예를 들어 개별 /24 범위는 단일 별칭 IP 범위이고 개별 /23 범위도 단일 별칭 IP 범위입니다.

VPC 네트워크당 네트워크 인터페이스 1 각 네트워크 인터페이스는 고유한 VPC 네트워크에 연결되어야 합니다. 하나의 인스턴스는 특정 VPC 네트워크에서 하나의 네트워크 인터페이스만 포함할 수 있습니다.
유휴 TCP 연결 최대 지속 시간 10분 VPC 네트워크는 10분이 지나면 유휴 TCP 연결을 자동으로 중단합니다. 이 한도를 변경할 수는 없지만 TCP 연결 유지를 사용하여 인스턴스 연결이 유휴 상태가 되는 것을 방지할 수 있습니다. 자세한 내용은 Compute Engine 팁 및 문제 해결을 참조하세요.
내부 IP 주소 대상에 대한 최대 이그레스 데이터 속도 VM의 머신 유형에 따라 다릅니다. Compute Engine 문서에서 내부 IP 주소 대상에 대한 이그레스머신 유형을 참조하세요.
외부 IP 주소 대상에 대한 최대 이그레스 데이터 속도

모든 흐름: 약 7Gbps(초당 기가비트) 유지 또는 25Gbps(VM당 Tier_1 네트워킹 성능)

단일 흐름: 3 Gbps 유지

Compute Engine 문서에서 외부 IP 주소 대상에 대한 이그레스를 참조하세요.
내부 IP 주소 대상에 대한 최대 인그레스 데이터 속도 인위적인 제한 없음 Compute Engine 문서에서 내부 IP 주소 대상에 대한 인그레스를 참조하세요.
외부 IP 주소 대상에 대한 최대 인그레스 데이터 속도

30Gbps 이하

초당 180만 패킷 이하

Compute Engine 문서에서 외부 IP 주소 대상에 대한 인그레스를 참조하세요.

연결 로깅 한도

VM 인스턴스당 로깅할 수 있는 최대 연결 수는 머신 유형에 따라 다릅니다. 연결 로깅 한도는 5초 간격으로 로깅할 수 있는 최대 연결 수로 표시됩니다.

인스턴스 머신 유형 5초 간격으로 로깅되는 최대 연결 개수
f1-micro 연결 100개
g1-small 연결 250개
vCPU가 1~8개인 머신 유형 vCPU당 연결 500개
vCPU가 9개 이상인 머신 유형 연결 4,000(500×8)개

하이브리드 연결

다음 링크에서 Cloud VPN, Cloud Interconnect, Cloud Router의 할당량과 한도를 확인하세요.

피어링 그룹별 할당량의 유효 한도

각 피어링 그룹당 할당량에는 유효 한도 개념이 있습니다. 이 섹션에서는 할당량의 유효 한도가 계산되는 방법을 설명합니다. 유효 한도는 항상 피어링 그룹별 할당량 한도 값보다 크거나 같습니다.

대부분의 피어링 그룹별 할당량에는 해당 네트워크 할당량이 있습니다(예: SUBNET_RANGES_PER_PEERING_GROUPSUBNET_RANGES_PER_NETWORK). 이 섹션에서 설명하는 유효 한도 계산은 해당 네트워크별 할당량이 없는 경우에도 모든 피어링 그룹별 할당량에 적용됩니다.

피어링 그룹별 할당량의 유효 한도는 다음과 같은 방식으로 계산됩니다.

  • 1단계: VPC 네트워크를 선택합니다. VPC 네트워크 피어링이 사용되는 경우 각 네트워크에는 고유한 피어링 그룹이 있습니다. 네트워크의 피어링 그룹은 VPC 네트워크 자체와 VPC 네트워크 피어링을 통해 직접 연결된 다른 모든 VPC 네트워크로 구성됩니다. 네트워크별로 네트워크의 각 피어링 그룹별 할당량에 대해 유효한 한도 계산이 반복됩니다.

  • 2단계: 선택한 VPC 네트워크에서 다음 한도 중 더 큰 한도를 찾습니다.

    • 피어링 그룹별 할당량 한도
    • 해당 네트워크별 할당량 한도

    해당 네트워크별 할당량이 없으면 피어링 그룹별 할당량 한도를 사용합니다.

  • 3단계: 각 피어 네트워크에서 다음 두 한도 중 더 큰 한도로 구성된 목록을 만듭니다.

    • 피어링 그룹별 할당량 한도
    • 해당 네트워크별 할당량 한도

    해당 네트워크별 할당량이 없으면 피어링 그룹별 할당량 한도를 사용합니다.

  • 4단계: 3단계에서 만든 목록에서 가장 작은 값을 찾습니다.

  • 5단계. 2단계와 4단계의 두 값 중 더 큰 값을 사용합니다. 이 숫자는 선택한 VPC 네트워크의 관점에서 피어링 그룹별 할당량의 유효 한도입니다.

유효 한도 예시

4개의 VPC 네트워크(network-a, network-b, network-c, network-d)가 있다고 가정해 보겠습니다. VPC 네트워크가 4개 있으므로 각 네트워크의 관점에서 하나씩 4개의 피어링 그룹이 있습니다.

네트워크 피어링 연결이 다음과 같다고 가정해 보겠습니다.

  • network-anetwork-b와 피어링되고, network-bnetwork-a와 피어링됩니다.
  • network-anetwork-c와 피어링되고, network-cnetwork-a와 피어링됩니다.
  • network-cnetwork-d와 피어링되고, network-dnetwork-c와 피어링됩니다.

두 해당 할당량에 대한 한도가 다음과 같이 설정되었다고 가정해 보겠습니다.

네트워크 INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP 한도 INTERNAL_FORWARDING_RULES_PER_NETWORK 한도
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP 할당량의 유효 한도는 다음과 같습니다.

  • network-a의 피어링 그룹 - 다이렉트 피어는 network-bnetwork-c입니다.

    1. network-a: max(500,600) = 600
    2. 다이렉트 피어의 maxima 목록:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. 최소 다이렉트 피어 목록 수: min(350,300) = 300
    4. network-aINTERNAL_FORWARDING_RULES_PER_PEERING_GROUP에 대한 유효 한도: max(600,300) = 600
  • network-b의 피어링 그룹 - 다이렉트 피어 1개, network-a

    1. network-b: max(350,300) = 350
    2. 다이렉트 피어의 maxima 목록:
      • network-a: max(500,600) = 600
    3. 최소 다이렉트 피어 목록 수: min(600) = 600
    4. network-bINTERNAL_FORWARDING_RULES_PER_PEERING_GROUP에 대한 유효 한도: max(350,600) = 600
  • network-c의 피어링 그룹 - 다이렉트 피어는 network-anetwork-d입니다.

    1. network-c: max(300,300) = 300
    2. 다이렉트 피어의 maxima 목록:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. 최소 다이렉트 피어 목록 수: min(600,400) = 400
    4. network-cINTERNAL_FORWARDING_RULES_PER_PEERING_GROUP에 대한 유효 한도: max(300,400) = 400
  • network-d의 피어링 그룹 - 다이렉트 피어 1개, network-c

    1. network-d: max(400,300) = 400
    2. 다이렉트 피어의 maxima 목록:
      • network-c: max(300,300) = 300
    3. 최소 다이렉트 피어 목록 수: min(300) = 300
    4. network-dINTERNAL_FORWARDING_RULES_PER_PEERING_GROUP에 대한 유효 한도: max(400,300) = 400

할당량 관리

Virtual Private Cloud는 다양한 이유로 리소스 사용량에 할당량을 적용합니다. 예를 들어 할당량은 사용량이 예기치 않게 급증하는 것을 방지하여 Google Cloud 사용자 커뮤니티를 보호합니다. 또한 할당량은 무료 등급으로 Google Cloud 제품을 둘러보는 사용자가 계속해서 체험판을 사용할 수 있게 해줍니다.

모든 프로젝트가 동일한 할당량으로 시작하며 추가 할당량을 요청하여 할당량을 변경할 수 있습니다. 제품 사용에 따라 일부 할당량이 자동으로 증가할 수 있습니다.

권한

할당량을 확인하거나 할당량 상향 조정을 요청하려면 Identity and Access Management(IAM) 주 구성원에게 다음 역할 중 하나가 필요합니다.

작업 필요한 역할
프로젝트의 할당량 확인 다음 역할 중 하나가 필요합니다.
할당량 수정, 추가 할당량 요청 다음 역할 중 하나가 필요합니다.
  • 프로젝트 소유자(roles/owner)
  • 프로젝트 편집자(roles/editor)
  • 할당량 관리자(roles/servicemanagement.quotaAdmin)
  • serviceusage.quotas.update 권한이 있는 커스텀 역할

할당량 확인

콘솔

  1. Google Cloud 콘솔에서 할당량 페이지로 이동합니다.

    할당량으로 이동

  2. 업데이트하려는 할당량을 검색하려면 테이블 필터링을 사용합니다. 할당량 이름을 모르는 경우 대신 이 페이지의 링크를 사용하세요.

gcloud

Google Cloud CLI를 사용하여 다음 명령어를 실행하여 할당량을 확인하세요. 여기서 PROJECT_ID는 프로젝트 ID로 바꿉니다.

      gcloud compute project-info describe --project PROJECT_ID
    

리전에서 사용한 할당량을 확인하려면 다음 명령어를 실행합니다.

      gcloud compute regions describe example-region
    

할당량 초과 시 오류

gcloud 명령어 사용 시 할당량을 초과하면 gcloud에서 quota exceeded라는 오류 메시지를 출력하고 종료 코드 1을 반환합니다.

API 요청 시 할당량을 초과하면 Google Cloud에서 HTTP 상태 코드 HTTP 413 Request Entity Too Large를 반환합니다.

추가 할당량 요청

대부분의 할당량은 Google Cloud 콘솔을 사용해 늘리거나 줄입니다. 자세한 내용은 할당량 상향 요청을 참조하세요.

Console

  1. Google Cloud 콘솔에서 할당량 페이지로 이동합니다.

    할당량으로 이동

  2. 할당량 페이지에서 변경할 할당량을 선택합니다.
  3. 페이지 상단에서 할당량 수정을 클릭합니다.
  4. 이름, 이메일, 전화번호를 입력하고 다음을 클릭합니다.
  5. 할당량 요청을 작성한 다음 완료를 클릭합니다.
  6. 요청을 제출합니다. 할당량 요청이 처리되는 데는 24~48 시간이 소요됩니다.

리소스 가용성

각 할당량은 특정 유형의 리소스를 사용할 수 있는 경우에 만들 수 있는 해당 리소스의 최대 개수를 나타냅니다. 할당량이 리소스 가용성을 보장하지는 않는다는 점에 유의해야 합니다. 사용 가능한 할당량이 있어도 리소스를 사용할 수 없으면 새 리소스를 만들 수 없습니다.

예를 들어 us-central1 리전에 새로운 리전의 외부 IP 주소를 만드는 데 충분한 할당량이 있을 수 있습니다. 그러나 이 리전에 사용 가능한 외부 IP 주소가 없으면 새 주소를 만들 수 없습니다. 또한 영역별 리소스 가용성은 새 리소스를 만들 수 있는지 여부에도 영향을 줄 수 있습니다.

전체 리전에서 리소스를 사용할 수 없는 경우는 드뭅니다. 그러나 영역 내 리소스가 소진되는 경우가 발생할 수 있으며 이러한 경우에도 일반적으로 해당 리소스 유형에 적용되는 서비스수준계약(SLA)에는 영향을 미치지 않습니다. 자세한 내용을 확인하려면 리소스의 관련 SLA를 검토하세요.