VPC 리소스 할당량

할당량 및 한도

다음 섹션에서는 VPC 네트워크의 할당량 및 한도를 설명합니다. 할당량은 Cloud Console에서 할당량 추가를 요청하여 변경할 수 있습니다. 별도로 명시되지 않는 한 한도는 늘릴 수 없습니다.

프로젝트별

이 표에서는 각 프로젝트의 VPC 리소스별로 중요한 글로벌 할당량을 보여줍니다. 기타 할당량에 관한 내용은 할당량 페이지를 참조하세요.

항목 할당량 참고
네트워크 할당량 이 항목에는 삭제할 수 있는 default 네트워크가 포함됩니다.
서브넷 할당량 프로젝트의 모든 네트워크에 있는 모든 서브넷에 적용됩니다.
시스템 생성 경로 및
커스텀 정적 경로
할당량 Cloud Router가 학습한 커스텀 동적 경로는 이 할당량에 포함되지 않습니다.
Cloud Router 할당량 이 할당량은 네트워크와 리전에 상관없이 프로젝트 내에서 만들 수 있는 Cloud Router의 수를 나타냅니다. 네트워크에는 특정 리전의 Cloud Router 수에 대한 한도도 있습니다. 자세한 내용은 Cloud Router 할당량 및 한도를 참조하세요.
방화벽 규칙 할당량 이 할당량은 프로젝트의 모든 VPC 네트워크용으로 만들 수 있는 방화벽 규칙 수를 나타냅니다.
전달 규칙 할당량 이 할당량에는 내부 및 외부 전달 규칙이 모두 포함되며 내부 전달 규칙에는 다른 한도가 적용됩니다. 자세한 내용은 네트워크당 내부 부하 분산기용 전달 규칙VPC 네트워크 피어링 한도를 참조하세요.
내부 IP 주소 할당량 이 할당량은 프로젝트의 각 리전에 예약할 수 있는 리전별 고정 내부 IP 주소의 개수를 나타냅니다.
전역 내부 IP 주소 할당량 이 할당량은 비공개 서비스 액세스를 위해 예약할 수 있는 할당된 범위의 개수를 나타냅니다. 각 범위는 연속적인 내부 IP 주소 범위입니다.
고정 IP 주소 할당량 이 할당량은 프로젝트의 각 리전에 예약할 수 있는 리전별 고정 외부 IP 주소의 개수를 나타냅니다.
전역 고정 IP 주소 할당량 이 할당량은 프로젝트에 예약할 수 있는 전역 고정 외부 IP 주소의 개수를 나타냅니다.
패킷 미러링 정책 할당량 이 한도는 네트워크와 리전에 관계없이 프로젝트에서 만들 수 있는 패킷 미러링 정책의 개수를 나타냅니다. 이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.

공유 VPC 프로젝트 한도

공유 VPC에 참여하는 프로젝트에는 다음과 같은 한도가 적용됩니다.

항목 한도 참고
호스트 프로젝트에 연결할 수 있는 서비스 프로젝트 수 1,000 이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.
단일 조직의 공유 VPC 호스트 프로젝트 수 100 이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.
서비스 프로젝트를 연결할 수 있는 호스트 프로젝트 수 1 이 한도는 늘릴 수 없습니다.

네트워크별

VPC 네트워크에는 다음 한도가 적용됩니다. 별도로 명시되지 않은 경우에는 Google Cloud 영업팀에 문의하여 이 한도를 늘릴 수 있습니다.

항목 한도 참고
인스턴스
네트워크당 VM 인스턴스의 최대 개수 15,000 VPC 네트워크 피어링을 사용하여 네트워크를 다른 네트워크에 연결하면 이 한도가 줄어들 수 있습니다. 자세한 내용은 VPC 네트워크 피어링 한도를 참조하세요.
서브넷당 VM 인스턴스의 최대 개수 별도의 제한이 없습니다.
할당된 별칭 IP 범위의 최대 개수 15,000 별칭 IP 범위는 VM의 네트워크 인터페이스에 할당된 단일 IP 주소(/32) 또는 CIDR 블록(예: /24 또는 /16)입니다. 별칭 IP 주소는 서브넷의 기본 또는 보조 IP 범위에서 가져올 수 있습니다.

이러한 한도의 목적상 Google Cloud는 이 범위의 넷마스크 크기를 고려하지 않습니다. 네트워크의 모든 VM에 할당된 별칭 IP(범위) 수만 반영합니다.

이러한 할당량 외에 네트워크 인터페이스당 별칭 IP 범위의 수에 대한 VM별 제한도 있습니다.
서브넷 IP 범위
서브넷당 기본 IP 범위 1 각 서브넷에는 기본 IP 범위(CIDR 블록)가 하나씩만 있어야 합니다. 이 범위가 VM 기본 내부 IP 주소, VM 별칭 IP 범위, 내부 부하 분산기의 IP 주소에 사용됩니다. 이 한도는 늘릴 수 없습니다.
서브넷당 보조 IP 범위의 최대 개수 30 필요에 따라 서브넷당 최대 30개의 보조 CIDR 블록을 정의할 수 있습니다. 보조 IP 범위는 별칭 IP 범위에만 사용됩니다. 이 한도는 늘릴 수 없습니다.
서브넷 IP 범위(기본 및 보조)의 최대 개수 300 VPC 네트워크의 모든 서브넷에 할당된 기본 및 보조 서브넷 IP 범위의 총 개수입니다.
방화벽 규칙
방화벽 규칙당 소스 태그의 최대 개수 30 인그레스 방화벽 규칙을 만들 때 소스 태그로 지정할 수 있는 최대 네트워크 태그 수입니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 최대 대상 태그 수 70 이그레스 또는 인그레스 방화벽 규칙을 만들 때 대상 태그로 지정할 수 있는 최대 네트워크 태그 수입니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 최대 소스 서비스 계정 수 10 인그레스 방화벽 규칙을 만들 때 지정할 수 있는 최대 소스 서비스 계정 수입니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 최대 대상 서비스 계정 수 10 이그레스 또는 인그레스 방화벽 규칙을 만들 때 지정할 수 있는 최대 대상 서비스 계정 수입니다. 이 한도는 늘릴 수 없습니다.
내부 부하 분산
전달 규칙의 최대 개수:
- 내부 TCP/UDP 부하 분산
- 내부 HTTP(S) 부하 분산
75 내부 부하 분산기에 대한 전달 규칙의 최대 개수를 나타냅니다.

이 한도는 내부 부하 분산에 대한 전달 규칙의 개수에 적용되며 각 리전에 개별적으로 적용되지는 않습니다.

VPC 네트워크 피어링을 사용하여 네트워크를 다른 네트워크에 연결하는 경우 VPC 네트워크 피어링 한도에서 중요한 추가 세부정보를 확인하세요.
프로토콜 전달
내부 프로토콜 전달에 대한 전달 규칙의 최대 개수 50 내부 프로토콜 전달에 대한 전달 규칙의 최대 개수를 나타냅니다.

이 한도는 내부 프로토콜 전달에 대한 전달 규칙의 개수에 적용되며 각 리전에 개별적으로 적용되지는 않습니다.

VPC 네트워크 피어링을 사용하여 네트워크를 다른 네트워크에 연결하는 경우 VPC 네트워크 피어링 한도에서 중요한 추가 세부정보를 확인하세요.

VPC 네트워크 피어링 한도

VPC 네트워크 피어링을 사용하여 연결된 VPC 네트워크에는 다음과 같은 한도가 적용됩니다. 각 한도는 서로 다이렉트 피어링된 VPC 네트워크 모음인 피어링 그룹에 적용됩니다. 특정 VPC 네트워크의 관점에서 볼 때 이 네트워크와 다른 모든 피어 네트워크는 한 피어링 그룹에 속합니다. 피어링 그룹에는 피어 네트워크의 피어가 포함되지 않습니다.

경우에 따라 한도를 늘릴 수 있습니다. 한도 증가에 대한 질문이 있으면 Google Cloud 영업팀에 문의하세요.

항목 한도 참고
피어링 그룹
단일 VPC 네트워크에 대한 연결의 최대 개수 25 이 한도는 VPC 네트워크 피어링을 사용하여 특정 VPC 네트워크에 연결할 수 있는 네트워크의 최대 개수를 나타냅니다.
피어링 그룹 내 서브넷 경로의 최대 개수 별도의 제한이 없음 교환 가능한 서브넷 경로 수는 아래에 설명된 피어링 그룹당 서브넷 IP 범위(기본 및 보조)의 최대 개수로 제한됩니다.
피어링 그룹 내 정적 경로의 최대 개수 300 이 한도는 커스텀 경로를 가져오거나 내보낼 때 피어링 그룹 내의 네트워크 간에 교환할 수 있는 정적 경로의 최대 개수를 나타냅니다. 네트워크에 대한 피어링 연결을 만들 경우 피어링 그룹이 이 한도를 초과한다면 Google Cloud에서 이러한 연결을 만들지 못하도록 방지합니다.
피어링 그룹 내 동적 경로의 최대 개수 300 이 한도는 커스텀 경로를 가져오거나 내보낼 때 Cloud Router가 피어링 그룹의 모든 네트워크에 적용할 수 있는 동적 경로의 최대 개수를 나타냅니다. 동적 경로의 개수가 이 한도를 초과하면 Google Cloud는 특정 네트워크의 동적 경로를 가져오는 방식을 조정합니다.
  • Google Cloud는 피어링된 네트워크에서 가져온 동적 경로를 삭제합니다. Google Cloud는 내부 알고리즘을 사용하여 동적 경로를 삭제하므로 최근에 추가된 경로뿐만 아니라 이전의 경로도 삭제할 수 있습니다. 가져온 동적 경로 중 어떤 경로가 삭제될지 예측할 수 없습니다. 대신 피어링 그룹에서 동적 경로 수를 줄여야 합니다.
  • 로컬 네트워크에서 Cloud Router가 학습한 동적 경로에 대해서는 Google Cloud가 Cloud Router 한도에 따라 삭제하지 않습니다.
  • 피어링 연결로 인해 이 한도를 초과하더라도 Google Cloud에서 아무런 경고가 표시되지 않으며 계속해서 피어링 연결을 만들 수 있습니다.
인스턴스
VM 인스턴스의 최대 개수 네트워크당 15,000
피어링 그룹당 15,500
Google Cloud를 사용하면 다음 사항이 모두 충족되는 한 특정 VPC 네트워크에서 새로운 인스턴스를 만들 수 있습니다.
  • 이 한도로 정의된 네트워크당 최대 개수를 초과하지 않았습니다.
  • 이 한도로 정의된 피어링 그룹당 최대 개수를 초과하지 않았습니다.


예를 보려면 VPC 네트워크 피어링 및 최대 VM 수를 참조하세요.
서브넷 IP 범위
서브넷 IP 범위(기본 및 보조)의 최대 개수 400 피어링 그룹의 모든 네트워크에 있는 서브넷에 할당할 수 있는 기본 및 보조 서브넷 IP 범위의 최대 개수입니다.
내부 부하 분산
전달 규칙의 최대 개수:
- 내부 TCP/UDP 부하 분산
- 내부 HTTP(S) 부하 분산
네트워크당 75
피어링 그룹당 175
다음 조건이 모두 충족되면 내부 부하 분산에 대한 새로운 리전별 내부 전달 규칙을 만들 수 있습니다.
  • 특정 네트워크의 프로젝트에서 내부 전달 규칙뿐 아니라 모든 전달 규칙의 총계가 프로젝트당 전달 규칙 할당량 미만입니다.
  • 이 한도로 정의된 네트워크당 최대 개수를 초과하지 않았습니다.
  • 내부 부하 분산의 경우 내부 전달 규칙 개수가 피어링 그룹 내 전달 규칙의 유효 개수보다 적어야 합니다. 유효 개수는 VPC 네트워크 피어링 및 내부 전달 규칙의 설명대로 계산됩니다.
프로토콜 전달
내부 프로토콜 전달에 대한 전달 규칙의 최대 개수 네트워크당 50
피어링 그룹당 100
다음 조건이 모두 충족되면 프로토콜 전달에 대한 새로운 리전별 내부 전달 규칙을 만들 수 있습니다.
  • 특정 네트워크의 프로젝트에서 내부 전달 규칙뿐 아니라 모든 전달 규칙의 총계가 프로젝트당 전달 규칙 할당량 미만입니다.
  • 이 한도로 정의된 네트워크당 최대 개수를 초과하지 않았습니다.
  • 피어링 그룹의 프로토콜 전달에 대한 내부 전달 규칙 개수가 피어링 그룹 내 전달 규칙의 유효 개수보다 적습니다. 이 유효 개수는 VPC 네트워크 피어링 및 내부 전달 규칙의 설명대로 계산됩니다.

VPC 네트워크 피어링 및 최대 VM 수

피어링 그룹의 여러 네트워크 간에 최대 15,500개의 VM 인스턴스가 허용됩니다. 예를 들어 network-b가 다른 두 네트워크 network-anetwork-c와 피어링된다고 가정해 보겠습니다.

  • network-b에 VM이 5,000개 있는 경우 network-anetwork-c에서 만들 수 있는 VM을 모두 합산한 총 VM 수가 10,500개 이하여야 합니다.
  • network-b에 VM이 500개 있는 경우 network-anetwork-c에서 만들 수 있는 VM을 모두 합산한 총 VM 수가 15,000개 이하여야 합니다.

VPC 네트워크 피어링 및 내부 전달 규칙

특정 VPC 네트워크의 측면에서 Google Cloud는 다음 방법을 사용하여 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수를 계산합니다.

  • 1단계: 특정 네트워크에서 다음 두 한도 중 더 큰 한도를 찾습니다.

    • 특정 네트워크의 내부 부하 분산기용 최대 전달 규칙 수
    • 피어링 그룹의 내부 부하 분산기용 전달 규칙 수
  • 2단계: 피어링 그룹의 나머지 네트워크 각각에서 다음 두 한도 중 더 큰 한도를 찾습니다.

    • 피어 네트워크의 내부 부하 분산기용 최대 전달 규칙 수
    • 피어링 그룹의 내부 부하 분산기용 전달 규칙 수
  • 3단계: 2단계에서 만든 목록에서 가장 작은 값을 찾습니다.

  • 4단계: 1단계와 3단계의 두 숫자 중에서 더 큰 숫자를 선택합니다. 이 숫자가 특정 네트워크의 관점에서 피어링 그룹에 만들 수 있는 내부 부하 분산기용 전달 규칙의 유효 개수입니다.

4개의 VPC 네트워크(network-a, network-b, network-c, network-d)가 있다고 가정해 보겠습니다.

  • network-anetwork-b와 피어링되고, network-bnetwork-a와 피어링됩니다.
  • network-anetwork-c와 피어링되고, network-cnetwork-a와 피어링됩니다.
  • network-cnetwork-d와 피어링되고, network-dnetwork-c와 피어링됩니다.

각 네트워크의 한도는 다음과 같습니다.

네트워크 특정 네트워크의 내부 부하 분산기용 최대 전달 규칙 수 피어링 그룹의 내부 부하 분산기용 전달 규칙 수
network-a 160 150
network-b 75 80
network-c 75 75
network-d 75 95

각 VPC 네트워크의 측면에서 Google Cloud는 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수를 다음과 같이 계산합니다.

  • network-a의 측면에서 해당 피어링 그룹에는 network-a, network-b, network-c가 포함되어 있습니다. 이 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수는 다음과 같이 계산됩니다.

    1. network-a: max(160,150) = 160
    2. 나머지 피어 네트워크:
      • network-b: max(75,80) = 80
      • network-c: max(75,75) = 75
    3. min(80,75) = 75
    4. max(160,75) = 160
      • network-a의 측면에서 피어링 그룹당 내부 부하 분산기용 전달 규칙의 유효 개수: 160
  • network-b의 측면에서 해당 피어링 그룹에는 network-bnetwork-a가 포함되어 있습니다. 이 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수는 다음과 같이 계산됩니다.

    1. network-b: max(75,80) = 80
    2. 나머지 피어 네트워크:
      • network-a: max(160,150) = 160
    3. min(160) = 160
    4. max(80,160) = 160
      • network-b의 측면에서 피어링 그룹당 내부 부하 분산기용 전달 규칙의 유효 개수: 160
  • network-c의 측면에서 해당 피어링 그룹에는 network-c, network-a, network-d가 포함되어 있습니다. 이 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수는 다음과 같이 계산됩니다.

    1. network-c: max(75,75) = 75
    2. 나머지 피어 네트워크:
      • network-a: max(160,150) = 160
      • network-d: max(75,95) = 95
    3. min(160,95) = 95
    4. max(75,95) = 95
      • network-c의 측면에서 피어링 그룹당 내부 부하 분산기용 전달 규칙의 유효 개수: 95
  • network-d의 측면에서 해당 피어링 그룹에는 network-dnetwork-c가 포함되어 있습니다. 이 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수는 다음과 같이 계산됩니다.

    1. network-d: max(75,95) = 95
    2. 나머지 피어 네트워크:
      • network-c: max(75,75) = 75
    3. min(75) = 75
    4. max(95,75) = 95
      • network-d의 측면에서 피어링 그룹당 내부 부하 분산기용 전달 규칙의 유효 개수: 95

인스턴스별

VM 인스턴스에는 다음 한도가 적용되며 별도로 명시되지 않는 한 이 한도를 늘릴 수 없습니다. VM과 관련된 할당량Compute Engine 할당량을 참조하세요.

항목 한도 참고
최대 전송 단위(MTU) 1,460바이트 더 큰 MTU 크기를 사용하는 인스턴스에서는 패킷이 손실될 수 있습니다. 이 MTU 값은 늘릴 수 없습니다.
네트워크 인터페이스의 최대 개수 8 네트워크 인터페이스는 인스턴스를 만들 때 정의되며 이후에 인스턴스를 수정하여 변경할 수 없습니다.
네트워크 인터페이스당 최대 별칭 IP 범위 수 10 VPC 네트워크에 할당된 총 별칭 IP 범위 수의 할당량을 초과하지 않는 한 네트워크 인터페이스에 할당할 수 있는 별칭 IP 범위의 개수입니다.

Google Cloud는 별칭 IP 범위의 넷마스크 크기를 고려하지 않습니다. 예를 들어 개별 /24 범위는 단일 별칭 IP 범위이고 개별 /23 범위도 단일 별칭 IP 범위입니다.

이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.
VPC 네트워크당 네트워크 인터페이스 1 각 네트워크 인터페이스는 고유한 VPC 네트워크에 연결되어야 합니다. 하나의 인스턴스는 특정 VPC 네트워크에서 하나의 네트워크 인터페이스만 포함할 수 있습니다.
최대 유휴 TCP 연결 기간 10분 VPC 네트워크는 10분이 지나면 유휴 TCP 연결을 자동으로 중단합니다. 이 한도를 변경할 수는 없지만 TCP 연결 유지를 사용하여 인스턴스 연결이 유휴 상태가 되는 것을 방지할 수 있습니다. 자세한 내용은 Compute Engine 도움말 및 문제해결 페이지를 참조하세요.
내부 IP 주소에 대한 최대 인그레스 데이터 속도 인위적인 제한 없음 Google Cloud는 연결된 외부 IP 주소로 트래픽이 전송되지 않는 한 VM 인스턴스의 인그레스 트래픽을 인위적으로 제한하지 않습니다.

자세한 내용은 Compute Engine 문서의 내부 IP 주소에 대한 인바운드 대역폭을 참조하세요.
외부 IP 주소에 대한 최대 인그레스 데이터 속도 20Gb/초 이하
초당 180만 패킷 이하
VM과 연결된 외부 IP 주소로 전송된 트래픽은 초당 20Gb 또는 180만 패킷을 초과할 수 없습니다(둘 중 먼저 도달하는 한도 기준). 둘 중 어느 한도도 보장되는 것은 아니며 인그레스 데이터 속도는 머신 유형 등의 다른 요소에 의해서도 제한됩니다.

자세한 내용은 Compute Engine 문서의 외부 IP 주소에 대한 인바운드 대역폭을 참조하세요.
최대 이그레스 데이터 속도 VM의 머신 유형에 따라 다릅니다. 자세한 내용은 각 머신 유형의 네트워크 대역폭을 확인하세요. 이그레스 트래픽은 VM의 모든 네트워크 인터페이스에서 공유되는 총 발신 대역폭입니다. 여기에는 VM에 연결된 영구 디스크로의 데이터 전송이 포함됩니다.

실제 이그레스 속도는 기타 요소에 따라 달라지며 인터넷에 대한 이그레스는 다음 행에 설명되어 있습니다.
외부 IP 주소에 대한 최대 이그레스 데이터 속도 모든 흐름: 약 7Gb/초 유지
단일 흐름: 3Gb/초 유지
단일 흐름은 소스 IP 주소, 소스 포트, 대상 IP 주소, 대상 포트, 프로토콜로 구성된 고유한 5-튜플로 정의됩니다.

이 이그레스 속도는 Google Cloud 리소스에서 사용하는 외부 IP 주소에 연결하는 경우 또는 인터넷에 트래픽을 전송하는 경우에 적용할 수 있습니다.

하이브리드 연결

다음 링크에서 Cloud VPN, Cloud Interconnect, Cloud Router의 할당량과 한도를 확인하세요.

개요

Virtual Private Cloud는 다양한 이유로 리소스 사용량에 할당량을 적용합니다. 예를 들어 할당량은 사용량이 예기치 않게 급증하는 것을 방지하여 Google Cloud 사용자 커뮤니티를 보호합니다. 또한 할당량은 무료 등급으로 Google Cloud 제품을 둘러보는 사용자가 계속해서 체험판을 사용할 수 있게 해줍니다.

모든 프로젝트가 동일한 할당량으로 시작하며, 추가 할당량을 요청하여 할당량을 변경할 수 있습니다. 제품 사용에 따라 일부 할당량이 자동으로 증가할 수도 있습니다.

권한

할당량을 보거나 할당량 증가를 요청하려면 IAM 구성원에게 다음 역할 중 하나가 필요합니다.

작업 필요한 역할
프로젝트의 할당량 확인 프로젝트 소유자나 편집자 또는 할당량 뷰어
할당량 수정, 추가 할당량 요청 프로젝트 소유자나 편집자, 할당량 관리자 또는 serviceusage.quotas.update 권한이 있는 커스텀 역할

할당량 확인

Cloud Console에서 할당량 페이지로 이동합니다.

gcloud 명령줄 도구를 사용하여 다음 명령어를 실행해서 할당량을 확인합니다. [PROJECT_ID]를 내 프로젝트 ID로 바꿉니다.

        gcloud compute project-info describe --project [PROJECT_ID]

리전에서 사용한 할당량을 확인하려면 다음 명령어를 실행합니다.

        gcloud compute regions describe example-region

할당량 초과 시 오류

gcloud 명령어 사용 시 할당량을 초과하면 gcloud에서 quota exceeded라는 오류 메시지를 출력하고 종료 코드 1을 반환합니다.

API 요청 시 할당량을 초과하면 Google Cloud에서 HTTP 상태 코드 HTTP 413 Request Entity Too Large를 반환합니다.

추가 할당량 요청

Cloud Console의 할당량 페이지에서 추가 할당량을 요청합니다. 할당량 요청이 처리되는 데는 24~48 시간이 소요됩니다.

  1. 할당량 페이지로 이동합니다.

    할당량 페이지로 이동

  2. 할당량 페이지에서 변경할 할당량을 선택합니다.
  3. 페이지 상단의 할당량 수정 버튼을 클릭합니다.
  4. 이름, 이메일, 전화번호를 입력하고 다음을 클릭합니다.
  5. 할당량 요청을 작성하고 다음을 클릭합니다.
  6. 요청을 제출합니다.

리소스 가용성

각 할당량은 특정 유형의 리소스를 사용할 수 있는 경우 만들 수 있는 해당 리소스의 최대 개수를 나타냅니다. 할당량이 리소스 가용성을 보장하지는 않습니다. 사용 가능한 할당량이 있어도 리소스를 사용할 수 없으면 새 리소스를 만들 수 없습니다. 예를 들어 us-central1 리전에 새로운 리전의 외부 IP 주소를 생성하기에 충분한 할당량이 있어도 해당 리전에 사용 가능한 외부 IP 주소가 없으면 이러한 새 주소를 만들 수 없습니다. 또한 영역의 리소스 가용성도 새 리소스를 만들 수 있는지 여부에 영향을 미칩니다.

전체 리전에서 리소스를 사용할 수 없는 경우는 드뭅니다. 하지만 영역 내의 리소스는 때때로 대폭 감소할 수 있으며 이러한 경우 일반적으로 해당 리소스 유형의 SLA에는 영향을 미치지 않습니다. 자세한 내용은 리소스의 관련 서비스수준계약(SLA)을 참조하세요.