Kotalar ve sınırlar

Aşağıdaki bölümlerde Sanal Özel Bulut (VPC) ağ iletişimi için geçerli olan kotalar ve sınırlar açıklanmaktadır.

Kotalar

Ek kota istemek için Cloud Console'u kullanın.

Proje başına

Bu tabloda, her bir projedeki VPC kaynakları için önemli küresel kotalar vurgulanır. Diğer kotalar için Cloud Console'da Kotalar sayfasını inceleyin.

Öğe Kota Notlar
Ağlar Kotalar Bu öğe, kaldırabileceğiniz default ağı içerir.
Alt ağlar Kotalar Projede yer alan tüm ağlardaki alt ağlar için geçerlidir.
Sistem tarafından oluşturulan ve
özel statik rotalar
Kotalar Bu kota, Cloud Router'ın öğrendiği özel dinamik rotaları içermez.
Cloud Router Yönlendiricileri Kotalar Bu kota, herhangi bir ağ ve bölgede projenizde oluşturabileceğiniz Cloud Router yönlendiricisi sayısını temsil eder. Ağların da herhangi bir bölgedeki Cloud Router sayısı konusunda bir sınırlaması vardır. Daha fazla ayrıntı için Cloud Router kotaları ve sınırları bölümüne bakın.
Güvenlik duvarı kuralları Kotalar Bu kota, projenizdeki tüm VPC ağları için oluşturabileceğiniz güvenlik duvarı kuralı sayısını temsil eder.
İletim kuralları Kotalar Bu kota hem dahili hem harici iletim kurallarını içerir. Dahili iletim kuralları için diğer sınırlar geçerlidir. Ayrıntılar için Ağ başına dahili yük dengeleyicilere yönelik iletim kuralları ve VPC Ağ Eşleme sınırları'nı inceleyin.
Dahili IP adresleri Kotalar Bu kota, projenizdeki her bir bölgede ayırabileceğiniz statik bölgesel dahili IP adreslerinin sayısını temsil eder.
Genel dahili IP adresleri Kotalar Bu kota, özel hizmetlere erişim için ayırabileceğiniz atanmış aralık sayısını temsil eder. Her bir aralık, bitişik bir dahili IP adresi aralığıdır.
Statik IP adresleri Kotalar Bu kota, projenizdeki her bir bölgede ayırabileceğiniz statik bölgesel harici IP adreslerinin sayısını temsil eder.
Statik genel IP adresleri Kotalar Bu kota, projenizde ayırabileceğiniz statik genel harici IP adreslerinin sayısını temsil eder.
Paket Yansıtma politikaları Kotalar Bu sınır, projenizde herhangi bir ağ ve bölgede oluşturabileceğiniz Paket Yansıtma politikalarının sayısını temsil eder. Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinizle iletişime geçin.

Sınırlar

Özellikle belirtilmediği sürece sınırlar genellikle artırılamaz.

Kuruluş başına

Kuruluşlar için aşağıdaki sınırlar geçerlidir.

Öğe Sınır Notlar
Kuruluş başına hiyerarşik güvenlik duvarı politikası sayısı 10 Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinizle iletişime geçin.
Bir hiyerarşik güvenlik duvarı politikasındaki hiyerarşik güvenlik duvarı kuralı özelliklerinin sayısı 250 Bir hiyerarşik güvenlik duvarı politikasında bulunan tüm kurallardaki kural özelliklerinin sayısıdır. Kuralların sayısı değil, sadece politikadaki tüm kurallarda bulunan toplam özellik sayısı önemlidir.

Kural "özelliği" bir IP aralığı, protokol veya protokol-bağlantı noktası aralığıdır. Örnekler:
  • Kaynak IP aralığı 10.100.0.1/32 ve hedef protokolü tcp:5000-6000 olan bir kural, IP aralığı için bir tane ve protokol-bağlantı noktası aralığı için bir tane olmak üzere iki özellik olarak sayılır.
  • Kaynak aralıkları 10.100.0.1/32 ve 10.100.1.1/32, hedef protokolleri ve bağlantı noktaları ise tcp:80,tcp:443, udp:4000-5000 ve icmp olan bir kural, iki IP aralığının her biri için birer tane ve dört protokol veya protokol-bağlantı noktası aralığının her biri için birer tane olmak üzere altı özellik olarak sayılır.
Politikanızın kaç tane özelliği olduğunu görmek için Bir politikayı açıklama bölümüne bakın. Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinizle iletişime geçin.

Paylaşılan VPC projesi sınırları

Paylaşılan VPC'de yer alan projeler için aşağıdaki sınırlar uygulanır.

Öğe Sınır Notlar
Ana makine projesine eklenebilecek hizmet projesi sayısı 1.000 Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinizle iletişime geçin.
Tek bir kuruluştaki Paylaşılan VPC ana makine projesi sayısı 100 Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinizle iletişime geçin.
Bir hizmet projesinin eklenebileceği ana makine projesi sayısı 1 Bu sınır artırılamaz.

Ağ başına

VPC ağları için aşağıdaki sınırlar geçerlidir. Aksi belirtilmediği sürece, Google Cloud satış ekibinizle iletişime geçerseniz bu sınırlar artırılabilir.

Öğe Sınır Notlar
Örnekler
Ağ başına maksimum sanal makine örneği sayısı 15.000 Ağı VPC Ağ Eşleme kullanarak diğer ağlara bağladığınızda bu sınır daha düşük olabilir. Ayrıntılar için VPC Ağ Eşleme sınırları bölümünü inceleyin.
Alt ağ başına maksimum sanal makine örneği sayısı Ayrı bir kısıtlama yoktur.
Atanan maksimum takma ad IP aralığı sayısı 15.000 Takma ad IP aralığı, bir sanal makinenin ağ arayüzüne atanmış tek bir IP adresini (/32) veya CIDR bloğunu (örneğin, /24 ya da /16) ifade eder. Takma ad IP adresleri, bir alt ağın birincil veya ikincil IP aralıklarından oluşabilir.

Bu sınır için Google Cloud, aralığın ağ maskesi boyutunu göz önünde bulundurmaz. Yalnızca ağdaki tüm sanal makinelere atanmış takma ad IP aralıklarının sayısını hesaplar.

Bu kotaya ek olarak ağ arayüzü başına takma ad IP aralığı sayısı için sanal makine başına sınır uygulanır.
Alt ağ IP aralıkları
Alt ağ başına birincil IP aralığı sayısı 1 Her alt ağda tam olarak bir adet birincil IP aralığı (CIDR bloğu) olmalıdır. Bu aralık; sanal makine birincil dahili IP adresleri, sanal makine takma ad IP aralıkları ve dahili yük dengeleyicilerin IP adresleri için kullanılır. Bu sınır artırılamaz.
Alt ağ başına maksimum ikincil IP aralığı sayısı 30 İsteğe bağlı olarak, alt ağ başına en fazla otuz tane ikincil CIDR bloğu tanımlayabilirsiniz. Bu ikincil IP aralıkları sadece takma ad IP aralıkları için kullanılabilir. Bu sınır artırılamaz.
Maksimum alt ağ IP aralığı sayısı (birincil ve ikincil) 300 Bir VPC ağındaki tüm alt ağlara atanan birincil ve ikincil alt ağ IP aralıklarının toplam sayısıdır.
Güvenlik duvarı kuralı başına maksimum kaynak etiketi sayısı 30 Bu, giriş güvenlik duvarı kuralı oluştururken kaynak etiketler olarak belirtilebilecek maksimum ağ etiketi sayısıdır. Bu sınır artırılamaz.
Güvenlik duvarı kuralı başına maksimum hedef etiketi sayısı 70 Bu, çıkış veya giriş güvenlik duvarı kuralı oluştururken hedef etiketler olarak belirtilebilecek maksimum ağ etiketi sayısıdır. Bu sınır artırılamaz.
Güvenlik duvarı kuralı başına maksimum kaynak hizmet hesabı sayısı 10 Bu, giriş güvenlik duvarı kuralı oluştururken belirtilebilecek maksimum kaynak hizmet hesabı sayısıdır. Bu sınır artırılamaz.
Güvenlik duvarı kuralı başına maksimum hedef hizmet hesabı sayısı 10 Bu, çıkış veya giriş güvenlik duvarı kuralı oluştururken belirtilebilecek maksimum hedef hizmet hesabı sayısıdır. Bu sınır artırılamaz.
Güvenlik duvarı kuralı başına maksimum kaynak aralığı sayısı 256 Bu, giriş güvenlik duvarı kuralı oluştururken belirtilebilecek maksimum kaynak IP aralığı sayısıdır. Bu sınır artırılamaz.
Güvenlik duvarı kuralı başına maksimum hedef aralığı sayısı 256 Bu, çıkış güvenlik duvarı kuralı oluştururken belirtilebilecek maksimum hedef IP aralığı sayısıdır. Bu sınır artırılamaz.
Dahili yük dengeleme
Şunlar için maksimum iletim kuralı sayısı:
- Dahili TCP/UDP Yük Dengeleme
- Dahili HTTP(S) Yük Dengeleme
75 Dahili yük dengeleyiciler için maksimum iletim kuralı sayısını temsil eder.

Bu sınır, dahili yük dengelemenin toplam iletim kuralı sayısı için geçerlidir. Tek tek her bir bölge için geçerli değildir.

Ağınız diğer ağlara bağlanmak için VPC Ağ Eşleme kullanıyorsa VPC Ağ Eşleme sınırları bölümünü inceleyin.
Protokol yönlendirme
Dahili protokol yönlendirme için maksimum iletim kuralı sayısı 50 Dahili protokol yönlendirme için maksimum iletim kuralı sayısını temsil eder.

Bu sınır, dahili protokol yönlendirmenin toplam iletim kuralı sayısı için geçerlidir. Tek tek her bir bölge için geçerli değildir.

Ağınız diğer ağlara bağlanmak için VPC Ağ Eşleme kullanıyorsa VPC Ağ Eşleme sınırları bölümünü inceleyin.

VPC Ağ Eşleme sınırları

VPC Ağ Eşleme kullanarak bağlanan VPC ağları için aşağıdaki sınırlar geçerlidir. Her sınır, birbiriyle doğrudan eşlenen VPC ağlarının toplamı olan bir eşleme grubuna uygulanır. Belirtilen VPC ağı açısından bakıldığında kendisi ve tüm eşleme grupları tek bir eşleme grubundadır. Eşleme grupları, eş ağların eşlerini içermez.

Bazen bu sınırlar artırılabilir. Sınırları artırma konusunda sorularınız varsa Google Cloud satış ekibinizle iletişime geçin.

Öğe Sınır Notlar
Eşleme grubu
Tek bir VPC ağına maksimum bağlantı sayısı 25 Bu sınır, VPC Ağ Eşleme kullanarak belirli bir VPC ağına bağlanabilecek ağların maksimum sayısını temsil eder.
Bir eşleme grubundaki maksimum alt ağ rotası sayısı Ayrı bir kısıtlama yoktur Değiştirilebilecek alt ağ rotası sayısı, aşağıda açıklandığı üzere eşleme grubu başına maksimum alt ağ IP aralığı (birincil ve ikincil) sayısıyla sınırlıdır.
Bir eşleme grubundaki maksimum statik rota sayısı 300 Bu sınır, özel rotaları içe ve dışa aktarırken bir eşleme grubundaki ağlar arasında değiştirilebilecek statik rotaların maksimum sayısını temsil eder. Bir ağa eşleme bağlantısı oluşturduğunuzda eşleme grubu bu sınırı aşacak olursa Google Cloud bu işlemi yapmanızı önler.
Bir eşleme grubundaki maksimum dinamik rota sayısı 300 Bu sınır, özel rotaları içe ve dışa aktarırken Cloud Router yönlendiricilerinin bir eşleme grubundaki tüm ağlara uygulayabileceği dinamik rotaların maksimum sayısını temsil eder. Dinamik rota sayısı bu sınırı aşarsa Google Cloud, belirli bir ağ için dinamik rotaların nasıl içeri aktarıldığını ayarlar:
  • Google Cloud, eşlenen ağlardan içe aktarılan dinamik rotaları bırakır. Google Cloud, dinamik rotaları bırakmak için dahili algoritma kullanır. Bu da Google Cloud'un yalnızca son eklenen rotaları değil, eski olanları da bırakabileceği anlamına gelir. İçe aktarılan dinamik rotalardan hangilerinin bırakılacağını tahmin edemezsiniz. Bunun yerine, eşleme grubundaki dinamik rota sayısını azaltmanız beklenir.
  • Cloud Router sınırları kapsamında olan Google Cloud, yerel ağdaki Cloud Router yönlendiricilerinin öğrendiği dinamik rotaları asla bırakmaz.
  • Bir eşleme bağlantısı bu sınırın aşılmasına sebep olsa bile Google Cloud herhangi bir uyarıda bulunmaksızın eşleme bağlantısı oluşturmanıza izin verir.
Örnekler
Maksimum sanal makine örneği sayısı Ağ başına 15.000
Eşleme grubu başına 15.500
Google Cloud, belirli bir VPC ağında yeni bir örnek oluşturmanıza aşağıdakilerin hepsi sağlanıyorsa izin verir:
  • Bu sınırın belirlediği ağ başına maksimum sayıyı aşmadıysanız.
  • Bu sınırın belirlediği eşleme grubu başına maksimum sayıyı aşmadıysanız.
Örnekler için VPC Ağ Eşleme ve maksimum sanal makine sayısı bölümünü inceleyin.
Alt ağ IP aralıkları
Maksimum alt ağ IP aralığı sayısı (birincil ve ikincil) 400 Bir eşleme grubunun tüm ağlarında alt ağlara atanabilecek maksimum birincil ve ikincil alt ağ IP aralığı sayısıdır.
Dahili yük dengeleme
Şunlar için maksimum iletim kuralı sayısı:
- Dahili TCP/UDP Yük Dengeleme
- Dahili HTTP(S) Yük Dengeleme
Ağ başına 75
Eşleme grubu başına 175
Aşağıdaki tüm koşulların sağlanması durumunda, dahili yük dengeleme için yeni bölgesel dahili iletim kuralları oluşturabilirsiniz:
  • Belirtilen ağın projesindeki iletim kurallarının toplam sayısı (sadece dahili iletim kurallarının değil), proje başına iletim kuralları kotasından küçük olmalıdır.
  • Bu sınırın belirlediği ağ başına maksimum sayıyı aşmadıysanız.
  • Dahili yük dengeleme için dahili iletim kuralı sayısı, eşleme grubundaki geçerli iletim kuralı sayısından az olmalıdır. Geçerli sayı ile ilgili hesaplamalar, VPC Ağ Eşleme ve dahili iletim kuralları bölümünde açıklanmaktadır.
Protokol yönlendirme
Dahili protokol yönlendirme için maksimum iletim kuralı sayısı Ağ başına 50
Eşleme grubu başına 100
Aşağıdaki tüm koşulların sağlanması durumunda, protokol yönlendirme için yeni bölgesel dahili iletim kuralları oluşturabilirsiniz:
  • Belirtilen ağın projesindeki iletim kurallarının toplam sayısı (sadece dahili iletim kurallarının değil), proje başına iletim kuralları kotasından küçük olmalıdır.
  • Bu sınırın belirlediği ağ başına maksimum sayıyı aşmadıysanız.
  • Eşleme grubunda protokol yönlendirme için dahili iletim kurallarının sayısı, VPC Ağ Eşleme ve dahili iletim kuralları bölümünde açıklandığı şekilde hesaplanan eşleme grubundaki geçerli iletim kuralı sayısından az ise.

VPC Ağ Eşleme ve maksimum sanal makine sayısı

Bir eşleme grubundaki ağlar arasında en fazla 15.500 sanal makine örneğine izin verilir. Açıklayıcı bir örnek olması için network-b ağının network-a ve network-c ağlarıyla eşlendiğini varsayalım:

  • network-b ağında 5.000 sanal makine varsa network-a ve network-c ağlarında oluşturabileceğiniz toplam sanal makine sayısı en fazla 10.500 olmalıdır.
  • network-b ağında 500 sanal makine varsa network-a ve network-c ağlarında oluşturabileceğiniz toplam sanal makine sayısı en fazla 15.000 olmalıdır.

VPC Ağ Eşleme ve dahili iletim kuralları

Belirli bir VPC ağı açısından bakıldığında Google Cloud, eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kurallarının sayısını şu yöntemi kullanarak hesaplar:

  • 1. Adım: Belirtilen ağ için şu iki sınırdan yüksek olanı bulun:

    • Belirli bir ağdaki dahili yük dengeleyiciler için maksimum iletim kuralı sayısı
    • Eşleme grubundaki dahili yük dengeleyiciler için iletim kuralı sayısı
  • 2. Adım: Eşleme grubundaki kalan ağların her biri için bu iki sınırdan yüksek olanı bulun:

    • Eş ağdaki dahili yük dengeleyiciler için maksimum iletim kuralı sayısı
    • Eşleme grubundaki dahili yük dengeleyiciler için iletim kuralı sayısı
  • 3. Adım: 2. Adımda oluşturulan listeden en küçük değeri bulun.

  • 4. Adım: 1. ve 3. Adımda elde edilen iki sayıdan yüksek olanı alın. Bu sayı, belirtilen ağ açısından eşleme grubunda oluşturulabilecek olan dahili yük dengeleyiciler için geçerli iletim kurallarının sayısıdır.

network-a, network-b, network-c ve network-d olmak üzere dört VPC ağınız bulunduğunu ve aşağıdaki durumların geçerli olduğunu varsayalım:

  • network-a, network-b ile; network-b, network-a ile eşlenmiş
  • network-a, network-c ile; network-c, network-a ile eşlenmiş
  • network-c, network-d ile; network-d, network-c ile eşlenmiş

Her ağda da aşağıdaki sınırlar bulunsun:

Belirli bir ağdaki dahili yük dengeleyiciler için maksimum iletim kuralı sayısı Eşleme grubundaki dahili yük dengeleyiciler için iletim kuralı sayısı
network-a 160 150
network-b 75 80
network-c 75 75
network-d 75 95

Her bir VPC ağı açısından bakıldığında Google Cloud, söz konusu eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kurallarının sayısını hesaplar:

  • network-a açısından, bu ağın eşleme grubu network-a, network-b ve network-c ağlarını içerir. Eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kuralı sayısı aşağıdaki gibi hesaplanır:

    1. network-a ağında: max(160,150) = 160
    2. Kalan eş ağlarda:
      • network-b: max(75,80) = 80
      • network-c: max(75,75) = 75
    3. min(80,75) = 75
    4. max(160,75) = 160
      • network-a ağı açısından eşleme grubu başına dahili yük dengeleyiciler için geçerli iletim kuralı sayısı: 160
  • network-b açısından, bu ağın eşleme grubu network-b ve network-a ağlarını içerir. Eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kuralı sayısı aşağıdaki gibi hesaplanır:

    1. network-b ağında: max(75,80) = 80
    2. Kalan eş ağlarda:
      • network-a: max(160,150) = 160
    3. min(160) = 160
    4. max(80,160) = 160
      • network-b ağı açısından eşleme grubu başına dahili yük dengeleyiciler için geçerli iletim kuralı sayısı: 160
  • network-c açısından, bu ağın eşleme grubu network-c, network-a ve network-d ağlarını içerir. Eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kuralı sayısı aşağıdaki gibi hesaplanır:

    1. network-c ağında: max(75,75) = 75
    2. Kalan eş ağlarda:
      • network-a: max(160,150) = 160
      • network-d: max(75,95) = 95
    3. min(160,95) = 95
    4. max(75,95) = 95
      • network-c ağı açısından eşleme grubu başına dahili yük dengeleyiciler için geçerli iletim kuralı sayısı: 95
  • network-d açısından, bu ağın eşleme grubu network-d ve network-c ağlarını içerir. Eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kuralı sayısı aşağıdaki gibi hesaplanır:

    1. network-d ağında: max(75,95) = 95
    2. Kalan eş ağlarda:
      • network-c: max(75,75) = 75
    3. min(75) = 75
    4. max(95,75) = 95
      • network-d ağı açısından eşleme grubu başına dahili yük dengeleyiciler için geçerli iletim kuralı sayısı: 95

Örnek başına

Sanal makine örnekleri için aşağıdaki sınırlar geçerlidir. Aksi belirtilmedikçe bu sınırlar yükseltilemez. Sanal makinelerle ilgili kotalar için Compute Engine kotaları bölümünü inceleyin.

Öğe Sınır Notlar
Maksimum İletim Birimi (MTU) 1.460 bayt Daha büyük MTU boyutları kullanan örneklerde paketler bırakılabilir. Bu MTU değerini artıramazsınız.
Maksimum ağ arayüzü sayısı 8 Ağ arayüzleri, örnek oluşturulduğunda tanımlanır ve örneği daha sonra düzenleyerek değiştirilemez.
Ağ arayüzü başına maksimum takma ad IP aralığı sayısı 10 VPC ağındaki atanmış takma ad IP aralıklarının toplam sayısıyla ilgili kotayı aşmadığınız sürece bir ağ arayüzüne atayabileceğiniz takma ad IP aralıklarının sayısı.

Google Cloud, takma ad IP aralığının ağ maskesi boyutunu dikkate almaz. Örneğin, bağımsız /24 aralığı tek bir takma ad IP aralığıdır ve bağımsız /23 aralığı da tek bir takma ad IP aralığıdır.

Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinizle iletişime geçin.
VPC ağı başına ağ arayüzü sayısı 1 Her ağ arayüzü benzersiz bir VPC ağına bağlı olmalıdır. Bir örneğin, belirli bir VPC ağında yalnızca bir adet ağ arayüzü olabilir.
Boşta olan TCP bağlantıları için maksimum süre 10 dakika VPC ağları, on dakika sonra boşta olan TCP bağlantılarını otomatik olarak bırakır. Bu sınırı değiştiremezsiniz ancak örneklere olan bağlantıların boşa geçmesini önlemek için TCP keepalive'larını kullanabilirsiniz. Ayrıntılar için Compute Engine ipuçları ve sorun giderme sayfasını inceleyin.
Dahili bir IP adres hedefine maksimum çıkış verisi hızı Sanal makinenin makine türüne bağlıdır. Compute Engine belgelerinde Dahili IP adresi hedeflerine çıkış ve makine türleri bölümlerine bakın.
Harici IP adresi hedefine maksimum çıkış verisi hızı tüm akışlar: yaklaşık 7 Gb/sn (saniye başına gigabit), kesintisiz
tek akış: 3 Gb/sn, kesintisiz
Compute Engine belgelerinde Harici IP adresi hedeflerine çıkış bölümüne bakın.
Dahili IP adresi hedefine maksimum giriş verisi hızı Yapay sınır yoktur Compute Engine belgelerinde Dahili IP adresi hedeflerine giriş bölümüne bakın.
Harici IP adresi hedefine maksimum giriş verisi hızı en fazla 20 Gb/sn
saniyede en fazla 1.800.000 paket
Compute Engine belgelerinde Harici IP adresi hedeflerine giriş bölümüne bakın.

Bağlantı günlük kaydı sınırları

Sanal makine örneği başına günlüğe kaydedilebilen maksimum bağlantı sayısı, örneğin makine türüne bağlıdır. Bağlantı günlük kaydı sınırları beş saniyelik aralıklarla günlüğe kaydedilebilen maksimum bağlantı sayısı olarak ifade edilir.

Örnek makine türü 5 saniyelik aralıklarla günlüğe kaydedilen maksimum bağlantı sayısı
f1-micro 100 bağlantı
g1-small 250 bağlantı
1 ila 8 vCPU'su olan makine türleri vCPU başına 500 bağlantı
8'den fazla vCPU'su olan makine türleri 4.000 (500×8) bağlantı

Karma bağlantı

Cloud VPN, Cloud Interconnect ve Cloud Router ile ilgili kotaları ve sınırları öğrenmek için şu bağlantıları kullanın:

Genel Bakış

Virtual Private Cloud çeşitli nedenlerle kaynak kullanımında kotaları zorunlu kılar. Örneğin, kotalar kullanımdaki öngörülemeyen ani artışları önleyerek Google Cloud topluluğundaki kullanıcıları korur. Kotalar ayrıca ücretsiz katmanla Google Cloud keşfi yapan kullanıcıların deneme sürümü sınırlarından çıkmamasına yardımcı olur.

Tüm projeler aynı kotalarla başlatılır. Bunları ek kota isteyerek değiştirebilirsiniz. Bazı kotalar, ürün kullanımınıza bağlı olarak otomatik olarak artabilir.

İzinler

Cloud Identity and Access Management (Cloud IAM) üyelerinin kotaları görüntülemek veya kota artırma isteğinde bulunmak için aşağıdaki rollerden birine sahip olması gerekir.

Görev Gerekli rol
Projelerin kotalarını kontrol etme Proje sahibi veya düzenleyicisi ya da Kota Görüntüleyici
Kotaları değiştirme, ek kota isteme Proje sahibi veya düzenleyicisi, Kota Yöneticisi, veya serviceusage.quotas.update iznine sahip özel rol

Kotanızı kontrol etme

Cloud Console üzerinden Kotalar sayfasına gidin.

Kotalarınızı kontrol etmek için gcloud komut satırı aracını kullanarak aşağıdaki komutu çalıştırın. PROJECT_ID öğesini kendi proje kimliğinizle değiştirin.

    gcloud compute project-info describe --project PROJECT_ID

Bir bölgede kullandığınız kotayı kontrol etmek için şu komutu çalıştırın:

    gcloud compute regions describe example-region

Kotanızı aştığınızda verilen hatalar

Bir gcloud komutuyla kotayı aşmanız durumunda gcloud, quota exceeded hata mesajı verir ve 1 çıkış kodunu döndürür.

Bir API isteğiyle kotayı aşmanız durumunda Google Cloud şu HTTP durum kodunu döndürür: HTTP 413 Request Entity Too Large.

Ek kota isteme

Cloud Console üzerindeki Kotalar sayfasından ek kota isteyebilirsiniz. Kotayla ilgili isteklerin işlenmesi 24 ila 48 saat sürer.

  1. Kotalar sayfasına gidin.

    Kotalar sayfasına gidin

  2. Kotalar sayfasında, değiştirmek istediğiniz kotaları seçin.
  3. Sayfanın üst kısmındaki Kotaları Düzenle düğmesini tıklayın.
  4. Adınızı, e-postanızı ve telefon numaranızı girip İleri'yi tıklayın.
  5. Kota isteğinizi girip İleri'yi tıklayın.
  6. İsteğinizi gönderin.

Kaynak kullanılabilirliği

Her kota, kaynağın kullanılabilir olması koşuluyla, belirli bir kaynak türü için oluşturabileceğiniz maksimum sayıyı temsil eder. Kotaların kaynak kullanılabilirliğini garanti etmediğine dikkat edilmelidir. Kullanılabilir kotanız olsa bile kullanılabilir olmayan, yeni bir kaynak oluşturamazsınız. Örneğin, us-central1 bölgesinde yeni bir bölgesel, harici IP adresi oluşturmak için yeterli kotanız olabilir. Ancak o bölgede kullanılabilir harici IP adresi yoksa bu işlemi yapamazsınız. Alt bölgesel kaynak kullanılabilirliği de yeni kaynak oluşturup oluşturamayacağınızı etkileyebilir.

Kaynakların bir bölgenin tamamında kullanılamadığı durumlar nadirdir ancak bir alt bölgedeki kaynaklar zaman zaman tüketilebilir ve bu durum genelde kaynak türüyle ilgili hizmet düzeyi sözleşmesine (HDS) etki etmez. Daha fazla bilgi için kaynakla ilgili HDS'yi inceleyin.