할당량 및 한도

다음 섹션에서는 Virtual Private Cloud(VPC) 네트워킹의 할당량 및 한도를 설명합니다.

할당량

Google Cloud Console을 사용하여 추가 할당량을 요청하세요.

프로젝트별

이 표는 각 프로젝트의 VPC 리소스별로 중요한 전역 할당량을 보여줍니다. 기타 할당량에 관한 내용은 Cloud Console의 할당량 페이지를 참조하세요.

Cloud Monitoring을 사용하여 프로젝트당 할당량을 모니터링하려면 Consumer Quota 리소스 유형에서 serviceruntime.googleapis.com/quota/allocation/usage 측정항목의 모니터링을 설정합니다. 추가 라벨 필터(service, quota_metric)를 설정하여 할당량 유형으로 이동합니다. 할당량 측정항목 모니터링에 대한 자세한 내용은 할당량 측정항목 사용을 참조하세요.

할당량 설명
인터넷 이그레스 대역폭 프로젝트의 모든 VPC 네트워크에 있는 Google Cloud VM의 리전별 인터넷 이그레스 대역폭입니다.
네트워크 이 항목에는 삭제할 수 있는 default 네트워크가 포함됩니다.
서브넷 프로젝트의 모든 네트워크에 있는 모든 서브넷에 적용됩니다.
경로 프로젝트의 모든 VPC 네트워크에서 정의된 커스텀 정적 경로를 계산합니다. 다음과 같은 유형의 경로는 여기에 포함되지 않습니다.
  • 프로젝트의 VPC 네트워크에 있는 서브넷 경로
  • 프로젝트의 Cloud Router에서 학습하는 커스텀 동적 경로
  • 프로젝트의 VPC 네트워크로 가져온 피어링 서브넷 경로
  • 프로젝트의 VPC 네트워크로 가져온 피어링 커스텀 경로
Cloud Router 모든 네트워크 및 리전의 프로젝트 내에 만들 수 있는 Cloud Router의 수입니다. 네트워크에는 특정 리전의 Cloud Router 수에 대한 한도도 있습니다. 자세한 내용은 Cloud Router 할당량 및 한도를 참조하세요.
방화벽 규칙 프로젝트의 모든 VPC 네트워크에 만들 수 있는 방화벽 규칙의 수입니다.
전달 규칙 이 할당량은 외부 HTTP(S) 부하 분산, SSL 프록시 부하 분산, TCP 프록시 부하 분산, 기본 VPN 게이트웨이의 전달 규칙에만 적용됩니다.
이외 전달 규칙의 사용 사례는 다음 행을 참조하세요.
외부 TCP/UDP 네트워크 부하 분산 전달 규칙 외부 TCP/UDP 네트워크 부하 분산기(백엔드 서비스 및 대상 풀 아키텍처 모두)에서 사용할 전달 규칙입니다.
외부 프로토콜 전달 규칙 대상 인스턴스에 대한 외부 프로토콜 전달의 전달 규칙입니다.
Traffic Director 전달 규칙 Traffic Director의 전달 규칙입니다.
내부 전달 규칙 내부 HTTP(S) 부하 분산, 내부 TCP/UDP 부하 분산, 내부 프로토콜 전달에서 사용되는 모든 내부 전달 규칙의 네트워크별 할당량을 참조하세요.
내부 IP 주소 프로젝트의 각 리전에 예약할 수 있는 리전별 고정 내부 IP 주소의 수입니다.
전역 내부 IP 주소 비공개 서비스 액세스를 위해 예약할 수 있는 할당된 범위의 수입니다. 각 범위는 연속적인 내부 IP 주소 범위입니다.
고정 IP 주소 프로젝트의 각 리전에 예약할 수 있는 리전별 고정 외부 IP 주소의 수입니다.
전역 고정 IP 주소 프로젝트에서 예약할 수 있는 전역 고정 외부 IP 주소의 수입니다.
패킷 미러링 정책 모든 네트워크 및 리전의 프로젝트에서 만들 수 있는 패킷 미러링 정책의 수입니다. 이 할당량을 늘려야 하는 경우 Google Cloud 영업팀에 문의하세요.

네트워크별

이 표는 중요한 네트워크 할당량을 보여줍니다. 기타 할당량에 관한 내용은 Cloud Console의 할당량 페이지를 참조하세요.

Cloud Monitoring을 사용하여 사용 가능한 측정항목을 모니터링하는 방법은 할당량 측정항목 사용을 참조하세요.

할당량 설명
네트워크당 VM 인스턴스

VPC 네트워크 피어링을 사용하여 네트워크를 다른 네트워크에 연결하면 이 한도가 줄어들 수 있습니다. 자세한 내용은 VPC 네트워크 피어링 한도를 참조하세요.

할당량 이름:
INSTANCES_PER_NETWORK_GLOBAL

사용 가능한 측정항목:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
서브넷당 VM 인스턴스의 최대 개수 별도의 제한이 없습니다.
네트워크별 할당된 별칭 IP 범위

별칭 IP 범위는 VM의 네트워크 인터페이스에 할당된 단일 IP 주소(/32) 또는 CIDR 블록(예: /24 또는 /16)입니다. 별칭 IP 주소는 서브넷의 기본 또는 보조 IP 범위에서 가져올 수 있습니다.

이러한 할당량의 목적상 Google Cloud는 이 범위의 넷마스크 크기를 고려하지 않습니다. 네트워크의 모든 VM에 할당된 별칭 IP 범위의 수만 반영합니다.

이러한 할당량 외에 네트워크 인터페이스당 별칭 IP 범위의 수에 대한 VM별 한도도 있습니다.

할당량 이름:
ALIASES_PER_NETWORK_GLOBAL

사용 가능한 측정항목:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
VPC 네트워크별 서브넷 IP 범위(기본 및 보조)

VPC 네트워크의 모든 서브넷에 할당된 기본 및 보조 서브넷 IP 범위의 총 개수입니다.

할당량 이름:
SUBNET_RANGES_PER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
VPC 네트워크별 내부 부하 분산기 전달 규칙

내부 부하 분산기의 최대 전달 규칙 수

  • 내부 TCP/UDP 부하 분산
  • 내부 HTTP(S) 부하 분산

이 할당량은 내부 부하 분산에 대한 전달 규칙의 개수에 적용되며 각 리전에 개별적으로 적용되지는 않습니다.

네트워크가 VPC 네트워크 피어링을 사용하여 다른 네트워크에 연결하는 경우 VPC 네트워크 피어링 한도를 참조하세요.

할당량 이름:
INTERNAL_FORWARDING_RULES_PER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/exceeded
내부 프로토콜 전달용 전달 규칙

내부 프로토콜 전달에 대한 전달 규칙의 최대 개수

이 한도는 내부 프로토콜 전달에 대한 전달 규칙의 개수에 적용되며 각 리전에 개별적으로 적용되지는 않습니다.

네트워크가 VPC 네트워크 피어링을 사용하여 다른 네트워크에 연결하는 경우 VPC 네트워크 피어링 한도를 참조하세요.

할당량 이름:
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_PER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/exceeded
Google API용 Private Service Connect의 전달 규칙

Private Service Connect의 최대 전달 규칙 수

이 한도는 모든 리전의 Private Service Connect에 대한 전달 규칙의 개수에 적용됩니다.

이 한도는 늘릴 수 없습니다.

생성할 수 있는 전역 내부 주소의 수에 대한 자세한 내용은 프로젝트별을 참조하세요.

할당량 이름:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

사용 가능한 측정항목:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded

한도

별도로 명시되지 않는 한 일반적으로 한도는 늘릴 수 없습니다.

조직별

조직에는 다음 한도가 적용됩니다.

항목 한도 참고
조직별 연결되지 않은 계층식 방화벽 정책 50

연결되지 않은 정책은 Google Cloud 조직에 있지만 노드와 연결되지 않은 정책입니다. 각 노드에는 연결된 정책이 한 개만 있을 수 있지만 노드와 연결할 수 있는 조직의 정책 수에는 제한이 없습니다.

이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.

계층식 방화벽 정책의 계층식 방화벽 규칙 속성 2000

계층식 방화벽 정책 내 모든 규칙의 규칙 속성 수 규칙 수와 무관하게 정책 내 모든 규칙의 총 속성 수만 집계합니다.

규칙 속성은 IP 범위, 프로토콜, 포트 또는 포트 범위, 대상 서비스 계정, 대상 리소스 중 하나입니다. 예:

  • 10.100.0.1/32의 소스 IP 범위와 tcp:5000-6000의 대상 포트를 지정하는 규칙은 각각 IP 범위 속성 1개, 프로토콜 속성 1개, 포트 범위 속성 1개로 간주되어 3개 속성으로 집계됩니다.
  • 10.100.0.1/3210.100.1.1/32의 소스 범위를 지정하고 tcp:80, tcp:443, udp:4000-5000, icmp의 대상 프로토콜과 포트를 지정하는 규칙은 각각 IP 범위 속성 2개, 프로토콜 4개, 포트 또는 포트 범위 3개로 간주되어 총 9개로 집계됩니다.

정책에 포함된 속성 수를 확인하려면 정책 설명을 참조하세요. 이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.

공유 VPC 프로젝트 한도

공유 VPC에 참여하는 프로젝트에는 다음과 같은 한도가 적용됩니다.

항목 한도 참고
호스트 프로젝트에 연결할 수 있는 서비스 프로젝트 수 1,000 이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.
단일 조직의 공유 VPC 호스트 프로젝트 수 100 이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.
서비스 프로젝트를 연결할 수 있는 호스트 프로젝트 수 1 이 한도는 늘릴 수 없습니다.

네트워크별

VPC 네트워크에는 다음 한도가 적용됩니다. 이러한 한도는 내부적으로 할당량을 통해 적용됩니다. 네트워크별 한도를 초과하면 내부 할당량 이름과 함께 QUOTA_EXCEEDED 오류가 표시됩니다.

항목 한도 참고
서브넷 IP 범위
서브넷당 기본 IP 범위 1 각 서브넷에는 기본 IP 범위(CIDR 블록)가 하나씩만 있어야 합니다. 이 범위가 VM 기본 내부 IP 주소, VM 별칭 IP 범위, 내부 부하 분산기의 IP 주소에 사용됩니다. 이 한도는 늘릴 수 없습니다.
서브넷당 보조 IP 범위의 최대 개수 30 필요에 따라 서브넷당 최대 30개의 보조 CIDR 블록을 정의할 수 있습니다. 보조 IP 범위는 별칭 IP 범위에만 사용됩니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 최대 소스 태그 수 30 인그레스 방화벽 규칙을 만들 때 소스 태그로 지정할 수 있는 최대 네트워크 태그 수입니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 최대 대상 태그 수 70 이그레스 또는 인그레스 방화벽 규칙을 만들 때 대상 태그로 지정할 수 있는 최대 네트워크 태그 수입니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 최대 소스 서비스 계정 수 10 인그레스 방화벽 규칙을 만들 때 지정할 수 있는 최대 소스 서비스 계정 수입니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 최대 대상 서비스 계정 수 10 이그레스 또는 인그레스 방화벽 규칙을 만들 때 지정할 수 있는 최대 대상 서비스 계정 수입니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 소스 범위의 최대 개수 256 인그레스 방화벽 규칙을 만들 때 지정할 수 있는 최대 소스 IP 범위의 수입니다. 이 한도는 늘릴 수 없습니다.
방화벽 규칙당 대상 범위의 최대 개수 256 이그레스 방화벽 규칙을 만들 때 지정할 수 있는 최대 대상 IP 범위의 수입니다. 이 한도는 늘릴 수 없습니다.

VPC 네트워크 피어링 한도

VPC 네트워크 피어링을 사용하여 연결된 VPC 네트워크에는 다음과 같은 한도가 적용됩니다. 각 한도는 서로 다이렉트 피어링된 VPC 네트워크 모음인 피어링 그룹에 적용됩니다. 특정 VPC 네트워크의 관점에서 볼 때 이 네트워크와 다른 모든 피어 네트워크는 한 피어링 그룹에 속합니다. 피어 네트워크의 피어는 피어링 그룹에 포함되지 않습니다.

경우에 따라 한도를 늘릴 수 있습니다. 한도 상향에 대한 질문이 있으면 Google Cloud 영업팀에 문의하세요.

항목 한도 참고
피어링 그룹
단일 VPC 네트워크에 대한 연결의 최대 개수 25 VPC 네트워크 피어링을 사용하여 특정 VPC 네트워크에 연결할 수 있는 최대 네트워크의 수입니다.
피어링 그룹 내 서브넷 경로의 최대 개수 별도의 제한이 없음 교환 가능한 서브넷 경로 수는 이 문서 뒷부분에 설명된 피어링 그룹당 서브넷 IP 범위(기본 및 보조)의 최대 개수로 제한됩니다.
피어링 그룹 내 정적 경로의 최대 개수 300 커스텀 경로를 가져오거나 내보낼 때 피어링 그룹 내의 네트워크 간에 교환할 수 있는 최대 정적 경로의 수입니다. 네트워크에 대한 피어링 연결을 만들 경우 피어링 그룹이 이 한도를 초과한다면 Google Cloud에서 이러한 연결을 만들지 못하도록 방지합니다.
피어링 그룹 내 동적 경로의 최대 개수 300 커스텀 경로를 가져오거나 내보낼 때 Cloud Router가 피어링 그룹의 모든 네트워크에 적용할 수 있는 최대 동적 경로의 수입니다. 동적 경로의 개수가 이 한도를 초과하면 Google Cloud는 특정 네트워크의 동적 경로를 가져오는 방식을 조정합니다.
  • Google Cloud는 피어링된 네트워크에서 가져온 동적 경로를 삭제합니다. Google Cloud는 내부 알고리즘을 사용하여 동적 경로를 삭제하므로 최근에 추가된 경로뿐만 아니라 이전의 경로도 삭제할 수 있습니다. 가져온 동적 경로 중 어떤 경로가 삭제될지 예측할 수 없습니다. 대신 피어링 그룹에서 동적 경로 수를 줄여야 합니다.
  • 로컬 네트워크에서 Cloud Router가 학습한 동적 경로는 Google Cloud가 Cloud Router 한도에 따라 삭제하지 않습니다.
  • 피어링 연결로 인해 이 한도를 초과하더라도 Google Cloud에서 아무런 경고가 표시되지 않으며 계속해서 피어링 연결을 만들 수 있습니다.
인스턴스
최대 VM 인스턴스 수

네트워크당 15,000

피어링 그룹당 15,500

Google Cloud를 사용하면 다음 사항이 모두 충족되는 한 특정 VPC 네트워크에서 새 인스턴스를 만들 수 있습니다.

  • 이 한도로 정의된 네트워크당 최대 개수를 초과하지 않았습니다.
  • 이 한도로 정의된 피어링 그룹당 최대 개수를 초과하지 않았습니다.

예시를 보려면 VPC 네트워크 피어링 및 최대 VM 수를 참조하세요.

한도 초과에 대한 오류 코드:
INSTANCES_PER_NETWORK_WITH_PEERING_LIMITS_EXCEEDED

서브넷 IP 범위
서브넷 IP 범위(기본 및 보조)의 최대 개수 400

피어링 그룹의 모든 네트워크에 있는 서브넷에 할당할 수 있는 기본 및 보조 서브넷 IP 범위의 최대 개수입니다.

한도 초과에 대한 오류 코드:
SUBNET_RANGES_PER_NETWORK_LIMITS_EXCEEDED_PEERING

내부 부하 분산

최대 전달 규칙 수:

  • 내부 TCP/UDP 부하 분산
  • 내부 HTTP(S) 부하 분산

네트워크당 75

피어링 그룹당 175

다음 조건이 모두 충족되면 내부 부하 분산에 대한 새로운 리전별 내부 전달 규칙을 만들 수 있습니다.

  • 이 할당량으로 정의된 네트워크당 최대 개수를 초과하지 않았습니다.
  • 내부 부하 분산의 경우 내부 전달 규칙 개수가 피어링 그룹 내 전달 규칙의 유효 개수보다 적어야 합니다. 유효 개수는 VPC 네트워크 피어링 및 내부 전달 규칙의 설명대로 계산됩니다.

한도 초과에 대한 오류 코드:
INTERNAL_FORWARDING_RULES_WITH_PEERING_LIMITS_EXCEEDED

프로토콜 전달
내부 프로토콜 전달에 대한 전달 규칙의 최대 개수

네트워크당 50

피어링 그룹당 100

다음 조건이 모두 충족되면 프로토콜 전달에 대한 새로운 리전별 내부 전달 규칙을 만들 수 있습니다.

  • 이 할당량으로 정의된 네트워크당 최대 개수를 초과하지 않았습니다.
  • 피어링 그룹의 프로토콜 전달에 대한 내부 전달 규칙 개수가 피어링 그룹 내 전달 규칙의 유효 개수보다 적습니다. 이 유효 개수는 VPC 네트워크 피어링 및 내부 전달 규칙의 설명대로 계산됩니다.

한도 초과에 대한 오류 코드:
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_LIMITS_EXCEEDED_PEERING

피어링 그룹 내 할당된 별칭 IP 범위의 최대 개수 15,000

별칭 IP 범위는 VM의 네트워크 인터페이스에 할당된 단일 IP 주소(/32) 또는 CIDR 블록(예: /24 또는 /16)입니다. 별칭 IP 주소는 서브넷의 기본 또는 보조 IP 범위에서 가져올 수 있습니다.

이러한 한도의 목적상 Google Cloud는 이 범위의 넷마스크 크기를 고려하지 않습니다. 네트워크의 모든 VM에 할당된 별칭 IP 범위의 수만 반영합니다.

이러한 할당량 외에 네트워크 인터페이스당 별칭 IP 범위 수에 대한 VM별 제한도 있습니다.

한도 초과에 대한 오류 코드:
ALIASES_PER_NETWORK_PEERING_LIMITS_EXCEEDED

VPC 네트워크 피어링 및 최대 VM 수

피어링 그룹의 여러 네트워크 간에 최대 15,500개의 VM 인스턴스가 허용됩니다. 예를 들어 network-b가 다른 두 네트워크 network-anetwork-c와 피어링된다고 가정해 보겠습니다.

  • network-b에 VM이 5,000개 있는 경우 network-anetwork-c 모두 합산해서 만들 수 있는 총 VM 수가 10,500개 이하여야 합니다.
  • network-b에 VM이 500개 있는 경우 network-anetwork-c 모두 합산해서 만들 수 있는 총 VM 수가 15,000개 이하여야 합니다.

VPC 네트워크 피어링 및 내부 전달 규칙

특정 VPC 네트워크의 측면에서 Google Cloud는 다음 방법을 사용하여 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수를 계산합니다.

  • 1단계: 특정 네트워크에서 다음 두 한도 중 더 큰 한도를 찾습니다.

    • 특정 네트워크의 내부 부하 분산기용 최대 전달 규칙 수
    • 피어링 그룹의 내부 부하 분산기용 전달 규칙 수
  • 2단계: 피어링 그룹의 나머지 네트워크 각각에서 다음 두 한도 중 더 큰 한도를 찾습니다.

    • 피어 네트워크의 내부 부하 분산기용 최대 전달 규칙 수
    • 피어링 그룹의 내부 부하 분산기용 전달 규칙 수
  • 3단계: 2단계에서 만든 목록에서 가장 작은 값을 찾습니다.

  • 4단계: 1단계와 3단계의 두 숫자 중에서 더 큰 숫자를 선택합니다. 이 숫자가 특정 네트워크의 관점에서 피어링 그룹에 만들 수 있는 내부 부하 분산기용 전달 규칙의 유효 개수입니다.

4개의 VPC 네트워크(network-a, network-b, network-c, network-d)가 있다고 가정해 보겠습니다.

  • network-anetwork-b와 피어링되고, network-bnetwork-a와 피어링됩니다.
  • network-anetwork-c와 피어링되고, network-cnetwork-a와 피어링됩니다.
  • network-cnetwork-d와 피어링되고, network-dnetwork-c와 피어링됩니다.

각 네트워크의 한도는 다음과 같습니다.

네트워크 특정 네트워크의 내부 부하 분산기용 최대 전달 규칙 수 피어링 그룹의 내부 부하 분산기용 전달 규칙 수
network-a 160 150
network-b 75 80
network-c 75 75
network-d 75 95

각 VPC 네트워크의 측면에서 Google Cloud는 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수를 다음과 같이 계산합니다.

  • network-a의 측면에서 해당 피어링 그룹에는 network-a, network-b, network-c가 포함되어 있습니다. 이 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수는 다음과 같이 계산됩니다.

    1. network-a: max(160,150) = 160
    2. 나머지 피어 네트워크:
      • network-b: max(75,80) = 80
      • network-c: max(75,75) = 75
    3. min(80,75) = 75
    4. max(160,75) = 160
      • network-a의 측면에서 피어링 그룹당 내부 부하 분산기용 전달 규칙의 유효 개수: 160
  • network-b의 측면에서 해당 피어링 그룹에는 network-bnetwork-a가 포함되어 있습니다. 이 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수는 다음과 같이 계산됩니다.

    1. network-b: max(75,80) = 80
    2. 나머지 피어 네트워크:
      • network-a: max(160,150) = 160
    3. min(160) = 160
    4. max(80,160) = 160
      • network-b의 측면에서 피어링 그룹당 내부 부하 분산기용 전달 규칙의 유효 개수: 160
  • network-c의 측면에서 해당 피어링 그룹에는 network-c, network-a, network-d가 포함되어 있습니다. 이 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수는 다음과 같이 계산됩니다.

    1. network-c: max(75,75) = 75
    2. 나머지 피어 네트워크:
      • network-a: max(160,150) = 160
      • network-d: max(75,95) = 95
    3. min(160,95) = 95
    4. max(75,95) = 95
      • network-c의 측면에서 피어링 그룹당 내부 부하 분산기용 전달 규칙의 유효 개수: 95
  • network-d의 측면에서 해당 피어링 그룹에는 network-dnetwork-c가 포함되어 있습니다. 이 피어링 그룹에서 내부 부하 분산기용 전달 규칙의 유효 개수는 다음과 같이 계산됩니다.

    1. network-d: max(75,95) = 95
    2. 나머지 피어 네트워크:
      • network-c: max(75,75) = 75
    3. min(75) = 75
    4. max(95,75) = 95
      • network-d의 측면에서 피어링 그룹당 내부 부하 분산기용 전달 규칙의 유효 개수: 95

인스턴스별

VM 인스턴스에는 다음 한도가 적용되며 별도로 명시되지 않는 한 이 한도를 늘릴 수 없습니다. VM과 관련된 할당량Compute Engine 할당량을 참조하세요.

항목 한도 참고
최대 전송 단위(MTU) VPC 구성에 따라 1,460바이트 또는 1,500바이트 더 큰 MTU 크기를 사용하는 인스턴스에서는 패킷이 손실될 수 있습니다. 이 MTU 값은 늘릴 수 없습니다.
네트워크 인터페이스의 최대 개수 8 네트워크 인터페이스는 인스턴스를 만들 때 정의되며 이후에 인스턴스를 수정하여 변경할 수 없습니다.
네트워크 인터페이스당 최대 별칭 IP 범위 수 10

VPC 네트워크에서 할당된 별칭 IP 범위의 총 수에 대한 할당량을 초과하지 않는 한 네트워크 인터페이스에 할당할 수 있는 별칭 IP 범위 수.

Google Cloud는 별칭 IP 범위의 넷마스크 크기를 고려하지 않습니다. 예를 들어 개별 /24 범위는 단일 별칭 IP 범위이고 개별 /23 범위도 단일 별칭 IP 범위입니다.

이 한도를 늘려야 할 경우 Google Cloud 영업팀에 문의하세요.

VPC 네트워크당 네트워크 인터페이스 1 각 네트워크 인터페이스는 고유한 VPC 네트워크에 연결되어야 합니다. 하나의 인스턴스는 특정 VPC 네트워크에서 하나의 네트워크 인터페이스만 포함할 수 있습니다.
유휴 TCP 연결 최대 지속 시간 10분 VPC 네트워크는 10분이 지나면 유휴 TCP 연결을 자동으로 중단합니다. 이 한도를 변경할 수는 없지만 TCP 연결 유지를 사용하여 인스턴스 연결이 유휴 상태가 되는 것을 방지할 수 있습니다. 자세한 내용은 Compute Engine 팁 및 문제 해결을 참조하세요.
내부 IP 주소 대상에 대한 최대 이그레스 데이터 속도 VM의 머신 유형에 따라 다릅니다. Compute Engine 문서에서 내부 IP 주소 대상에 대한 이그레스머신 유형을 참조하세요.
외부 IP 주소 대상에 대한 최대 이그레스 데이터 속도

모든 흐름: 약 7Gbps(초당 기가비트) 유지

단일 흐름: 3Gbps 유지

Compute Engine 문서에서 외부 IP 주소 대상에 대한 이그레스를 참조하세요.
내부 IP 주소 대상에 대한 최대 인그레스 데이터 속도 인위적인 제한 없음 Compute Engine 문서에서 내부 IP 주소 대상에 대한 인그레스를 참조하세요.
외부 IP 주소 대상에 대한 최대 인그레스 데이터 속도

20Gbps 이하

초당 180만 패킷 이하

Compute Engine 문서에서 외부 IP 주소 대상에 대한 인그레스를 참조하세요.

연결 로깅 한도

VM 인스턴스당 로깅할 수 있는 최대 연결 수는 머신 유형에 따라 다릅니다. 연결 로깅 한도는 5초 간격으로 로깅할 수 있는 최대 연결 수로 표시됩니다.

인스턴스 머신 유형 5초 간격으로 로깅되는 최대 연결 개수
f1-micro 연결 100개
g1-small 연결 250개
vCPU가 1~8개인 머신 유형 vCPU당 연결 500개
vCPU가 9개 이상인 머신 유형 연결 4,000(500×8)개

하이브리드 연결

다음 링크에서 Cloud VPN, Cloud Interconnect, Cloud Router의 할당량과 한도를 확인하세요.

할당량 관리

Virtual Private Cloud는 다양한 이유로 리소스 사용량에 할당량을 적용합니다. 예를 들어 할당량은 사용량이 예기치 않게 급증하는 것을 방지하여 Google Cloud 사용자 커뮤니티를 보호합니다. 또한 할당량은 무료 등급으로 Google Cloud 제품을 둘러보는 사용자가 계속해서 체험판을 사용할 수 있게 해줍니다.

모든 프로젝트가 동일한 할당량으로 시작하며 추가 할당량을 요청하여 할당량을 변경할 수 있습니다. 제품 사용에 따라 일부 할당량이 자동으로 증가할 수 있습니다.

권한

할당량을 확인하거나 할당량 상향 조정을 요청하려면 ID 및 액세스 관리(IAM) 구성원에게 다음 역할 중 하나가 필요합니다.

작업 필요한 역할
프로젝트의 할당량 확인 다음 필드 중 하나를 사용해야 합니다.
할당량 수정, 추가 할당량 요청 다음 필드 중 하나를 사용해야 합니다.

할당량 확인

콘솔

  1. Cloud Console에서 할당량 페이지로 이동합니다.

    할당량으로 이동

  2. 업데이트하려는 할당량을 검색하려면 테이블 필터링을 사용합니다. 할당량 이름을 모르는 경우 대신 이 페이지의 링크를 사용하세요.

gcloud

gcloud 명령줄 도구를 사용하여 다음 명령어를 실행해서 할당량을 확인합니다. PROJECT_ID를 내 프로젝트 ID로 바꿉니다.

      gcloud compute project-info describe --project PROJECT_ID
    

리전에서 사용한 할당량을 확인하려면 다음 명령어를 실행합니다.

      gcloud compute regions describe example-region
    

할당량 초과 시 오류

gcloud 명령어 사용 시 할당량을 초과하면 gcloud에서 quota exceeded라는 오류 메시지를 출력하고 종료 코드 1을 반환합니다.

API 요청 시 할당량을 초과하면 Google Cloud에서 HTTP 상태 코드 HTTP 413 Request Entity Too Large를 반환합니다.

추가 할당량 요청

Cloud Console의 할당량 페이지에서 추가 할당량을 요청합니다. 할당량 요청이 처리되는 데는 24~48 시간이 소요됩니다.

콘솔

  1. Cloud Console에서 할당량 페이지로 이동합니다.

    할당량으로 이동

  2. 할당량 페이지에서 변경할 할당량을 선택합니다.
  3. 페이지 상단에서 할당량 수정을 클릭합니다.
  4. 이름, 이메일, 전화번호를 입력하고 다음을 클릭합니다.
  5. 할당량 요청을 작성한 다음 완료를 클릭합니다.
  6. 요청을 제출합니다.

리소스 가용성

각 할당량은 특정 유형의 리소스를 사용할 수 있는 경우에 만들 수 있는 해당 리소스의 최대 개수를 나타냅니다. 할당량이 리소스 가용성을 보장하지는 않는다는 점에 유의해야 합니다. 사용 가능한 할당량이 있어도 리소스를 사용할 수 없으면 새 리소스를 만들 수 없습니다.

예를 들어 us-central1 리전에 새로운 리전의 외부 IP 주소를 만드는 데 충분한 할당량이 있을 수 있습니다. 그러나 이 리전에 사용 가능한 외부 IP 주소가 없으면 새 주소를 만들 수 없습니다. 또한 영역별 리소스 가용성은 새 리소스를 만들 수 있는지 여부에도 영향을 줄 수 있습니다.

전체 리전에서 리소스를 사용할 수 없는 경우는 드뭅니다. 그러나 영역 내 리소스가 소진되는 경우가 발생할 수 있으며 이러한 경우에도 일반적으로 해당 리소스 유형에 적용되는 서비스수준계약(SLA)에는 영향을 미치지 않습니다. 자세한 내용을 확인하려면 리소스의 관련 SLA를 검토하세요.