VPC kaynak kotaları

Kotalar ve sınırlar

Aşağıdaki bölümlerde VPC ağlarının kota ve sınırları açıklanmaktadır. Bir kotayı değiştirmek için Cloud Console'u kullanarak ek kota isteğinde bulunmanız yeterlidir. Özellikle belirtilmediği sürece sınırlar genellikle artırılamaz.

Proje başına

Bu tablo, her bir projedeki VPC kaynakları için önemli küresel kotaları vurgular. Diğer kotalar için kotalar sayfasını inceleyin.

Öğe Kota Notlar
Ağlar Kotalar Bu öğe, kaldırabileceğiniz default ağı içerir.
Alt ağlar Kotalar Projede yer alan tüm ağlardaki alt ağlar için geçerlidir.
Sistem tarafından oluşturulan ve
özel statik rotalar
Kotalar Bu kota, Cloud Router'ın öğrendiği özel dinamik rotaları içermez.
Cloud Router yönlendiricileri Kotalar Bu kota, herhangi bir ağ ve bölgede projenizde oluşturabileceğiniz Cloud Router yönlendiricisi sayısını temsil eder. Ağların da herhangi bir bölgedeki Cloud Router yönlendiricisi sayısı konusunda bir sınırlaması vardır. Daha fazla ayrıntı için Cloud Router kotaları ve sınırları bölümüne bakın.
Güvenlik duvarı kuralları Kotalar Bu kota, projenizdeki tüm VPC ağları için oluşturabileceğiniz güvenlik duvarı kuralı sayısını temsil eder.
İletim kuralları Kotalar Bu kota hem dahili hem harici iletim kurallarını içerir. Dahili iletim kuralları için başka sınırlar geçerlidir. Ayrıntılar için Ağ başına dahili yük dengeleyicilere yönelik iletim kuralları ve VPC Ağ Eşleme sınırları'nı inceleyin.
Dahili IP adresleri Kotalar Bu kota, projenizdeki her bir bölgede ayırabileceğiniz statik bölgesel dahili IP adreslerinin sayısını temsil eder.
Genel dahili IP adresleri Kotalar Bu kota, özel hizmetlere erişim için ayırabileceğiniz atanmış aralık sayısını temsil eder. Her bir aralık, bitişik bir dahili IP adresi aralığıdır.
Statik IP adresleri Kotalar Bu kota, projenizdeki her bir bölgede ayırabileceğiniz statik bölgesel harici IP adreslerinin sayısını temsil eder.
Statik IP adresleri genel Kotalar Bu kota, projenizde ayırabileceğiniz statik genel harici IP adreslerinin sayısını temsil eder.
Paket yansıtma politikaları Kotalar Bu sınır, projenizde herhangi bir ağda ve bölgede oluşturabileceğiniz paket yansıtma politikalarının sayısını temsil eder. Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinize başvurun.

Paylaşılan VPC projesi sınırları

Paylaşılan VPC'de yer alan projeler için aşağıdaki sınırlar uygulanır.

Öğe Sınır Notlar
Ana makine projesine eklenebilecek hizmet projesi sayısı 1.000 Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinize başvurun.
Tek bir kuruluştaki Paylaşılan VPC ana makine projesi sayısı 100 Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinize başvurun.
Bir hizmet projesinin eklenebileceği ana makine projesi sayısı 1 Bu sınır artırılamaz.

Ağ başına

VPC ağları için aşağıdaki sınırlar geçerlidir. Aksi belirtilmediği sürece, Google Cloud satış ekibinizle iletişime geçerseniz bu sınırlar artırılabilir.

Öğe Sınır Notlar
Örnekler
Ağ başına maksimum sanal makine örneği sayısı 15.000 Ağı VPC Ağ Eşleme kullanarak başka ağlara bağladığınızda bu sınır daha düşük olabilir. Ayrıntılar için VPC Ağ Eşleme sınırları'nı inceleyin.
Alt ağ başına maksimum sanal makine örneği sayısı Ayrı bir kısıtlama yoktur.
Atanan maksimum takma ad IP aralığı sayısı 15.000 Takma ad IP aralığı, bir sanal makinenin ağ arayüzüne atanmış tek bir IP adresini (/32) veya CIDR bloğunu (örneğin, /24 veya /16) ifade eder. Takma ad IP adresleri, bir alt ağın birincil veya ikincil IP aralıklarından oluşabilir.

Bu sınır için Google Cloud, aralığın ağ maskesi boyutunu göz önünde bulundurmaz. Yalnızca ağdaki tüm sanal makinelere atanmış takma ad IP aralıklarının sayısını hesaplar.

Bu kotaya ek olarak ağ arayüzü başına takma ad IP aralığı sayısı için sanal makine başına sınır uygulanır.
Alt ağ IP aralıkları
Alt ağ başına birincil IP aralığı sayısı 1 Her alt ağda tam olarak bir adet birincil IP aralığı (CIDR bloğu) olmalıdır. Bu aralık; sanal makine birincil dahili IP adresleri, sanal makine takma ad IP aralıkları ve dahili yük dengeleyicilerin IP adresleri için kullanılır. Bu sınır artırılamaz.
Alt ağ başına maksimum ikincil IP aralığı sayısı 30 İsteğe bağlı olarak, alt ağ başına en fazla 30 ikincil CIDR bloğu tanımlayabilirsiniz. Bu ikincil IP aralıkları sadece takma ad IP aralıkları için kullanılabilir. Bu sınır artırılamaz.
Maksimum alt ağ IP aralığı sayısı (birincil ve ikincil) 300 Bir VPC ağındaki tüm alt ağlara atanan birincil ve ikincil alt ağ IP aralıklarının toplam sayısıdır.
Güvenlik duvarı kuralları
Güvenlik duvarı kuralı başına maksimum kaynak etiketi sayısı 30 Bu, giriş güvenlik duvarı kuralı oluştururken kaynak etiketleri olarak belirtilebilecek maksimum ağ etiketi sayısıdır. Bu sınır artırılamaz.
Güvenlik duvarı kuralı başına maksimum hedef etiketi sayısı 70 Bu, çıkış veya giriş güvenlik duvarı kuralı oluştururken hedef etiketleri olarak belirtilebilecek maksimum ağ etiketi sayısıdır. Bu sınır artırılamaz.
Güvenlik duvarı kuralı başına maksimum kaynak hizmet hesabı sayısı 10 Bu, giriş güvenlik duvarı kuralı oluştururken belirtilebilecek maksimum kaynak hizmet hesabı sayısıdır. Bu sınır artırılamaz.
Güvenlik duvarı kuralı başına maksimum hedef hizmet hesabı sayısı 10 Bu, çıkış veya giriş güvenlik duvarı kuralı oluştururken belirtilebilecek maksimum hedef hizmet hesabı sayısıdır. Bu sınır artırılamaz.
Dahili yük dengeleme
Şunlar için maksimum iletim kuralı sayısı:
- Dahili TCP/UDP Yük Dengeleme
- Dahili HTTP(S) Yük Dengeleme
75 Dahili yük dengeleyiciler için maksimum iletim kuralı sayısını temsil eder.

Bu sınır, dahili yük dengeleme için toplam iletim kuralı sayısı için geçerlidir. Tek tek her bir bölge için geçerli değildir.

Ağınız VPC Ağ Eşleme kullanılarak diğer ağlara bağlanmışsa diğer önemli ayrıntılar için VPC Ağ Eşleme sınırları'na bakın.
Protokol yönlendirme
Dahili protokol yönlendirme için maksimum iletim kuralı sayısı 50 Dahili protokol yönlendirme için maksimum iletim kuralı sayısını temsil eder.

Bu sınır, dahili protokol yönlendirme için toplam iletim kuralı sayısı için geçerlidir. Tek tek her bir bölge için geçerli değildir.

Ağınız VPC Ağ Eşleme kullanılarak diğer ağlara bağlanmışsa diğer önemli ayrıntılar için VPC Ağ Eşleme sınırları'na bakın.

VPC Ağ Eşleme sınırları

VPC Ağ Eşleme özelliğini kullanarak bağlanan VPC ağları için aşağıdaki sınırlar geçerlidir. Her sınır, birbirine doğrudan eşlenen VPC ağlarının toplamı olan eşleme grubuna uygulanır. Belirtilen VPC ağı açısından bakıldığında kendisi ve tüm eş ağları tek bir eşleme grubundadır. Eşleme grupları, eş ağların eşlerini içermez.

Bazen bu sınırlar artırılabilir. Sınırları artırma konusunda sorularınız varsa Google Cloud satış ekibinizle iletişime geçin.

Öğe Sınır Notlar
Eşleme grubu
Tek bir VPC ağına maksimum bağlantı sayısı 25 Bu sınır, VPC Ağ Eşleme kullanarak belirli bir VPC ağına bağlanabilecek ağların maksimum sayısını temsil eder.
Bir eşleme grubundaki maksimum alt ağ rotası sayısı Ayrı bir kısıtlama yoktur Değiştirilebilecek alt ağ rotası sayısı, aşağıda açıklandığı üzere benzerler grubu başına maksimum alt ağ IP aralığı (birincil ve ikincil) sayısıyla sınırlıdır.
Bir eşleme grubundaki maksimum statik rota sayısı 300 Bu sınır, özel rotaları içe ve dışa aktarırken bir eşleme grubundaki ağlar arasında değiştirilebilecek statik rotaların maksimum sayısını temsil eder. Bir ağa eşleme bağlantısı oluşturduğunuzda eşleme grubu bu sınırı aşacak olursa Google Cloud bu işlemi yapmanızı önler.
Bir eşleme grubundaki maksimum dinamik rota sayısı 300 Bu sınır, özel rotaları içe ve dışa aktarırken Cloud Router yönlendiricilerinin bir eşleme grubundaki tüm ağlara uygulayabileceği dinamik rotaların maksimum sayısını temsil eder. Dinamik rota sayısı bu sınırı aşarsa Google Cloud, belirli bir ağ için dinamik rotaların nasıl içeri aktarıldığını ayarlar:
  • Google Cloud, eşlenen ağlardan içe aktarılan dinamik rotaları bırakır. Google Cloud, dinamik rotaları bırakmak için dahili algoritma kullanır. Bu da Google Cloud'un yalnızca son eklenen rotaları değil, eski olanları da bırakabileceği anlamına gelir. İçe aktarılan dinamik rotalardan hangilerinin bırakılacağını tahmin edemezsiniz. Bunun yerine, eşleme grubundaki dinamik rota sayısını azaltmanız gerekir.
  • Cloud Router sınırları kapsamında olan Google Cloud, yerel ağdaki Cloud Router yönlendiricilerinin öğrendiği dinamik rotaları asla bırakmaz.
  • Bir eşleme bağlantısı bu sınırın aşılmasına sebep olsa bile Google Cloud herhangi bir uyarıda bulunmaksızın eşleme bağlantısı oluşturmanıza izin verir.
Örnekler
Maksimum sanal makine örneği sayısı Ağ başına 15.000
Eşleme grubu başına 15.500
Google Cloud, belirli bir VPC ağında yeni bir örnek oluşturmanıza aşağıdakilerin hepsi sağlanıyorsa izin verir:
  • Bu sınırın belirlediği ağ başına maksimum sayıyı aşmadıysanız.
  • Bu sınırın belirlediği eşleme grubu başına maksimum sayıyı aşmadıysanız.


Örnekler için VPC Ağ Eşleme ve maksimum sanal makine sayısı bölümünü inceleyin.
Alt ağ IP aralıkları
Maksimum alt ağ IP aralığı sayısı (birincil ve ikincil) 400 Bir eşleme grubunun tüm ağlarında alt ağlara atanabilecek maksimum birincil ve ikincil alt ağ IP aralığı sayısıdır.
Dahili yük dengeleme
Şunlar için maksimum iletim kuralı sayısı:
- Dahili TCP/UDP Yük Dengeleme
- Dahili HTTP(S) Yük Dengeleme
Ağ başına 75
Eşleme grubu başına 175
Aşağıdaki tüm koşulların sağlanması durumunda, dahili yük dengeleme için yeni bölgesel dahili iletim kuralları oluşturabilirsiniz:
  • Belirtilen ağın projesindeki iletim kurallarının toplam sayısı (sadece dahili iletim kurallarının değil), proje başına iletim kuralları kotasından küçükse.
  • Bu sınırın belirlediği ağ başına maksimum sayıyı aşmadıysanız.
  • Dahili yük dengeleme için dahili iletim kuralı sayısı, eşleme grubundaki geçerli iletim kuralı sayısından az olmalıdır. Geçerli sayı ile ilgili hesaplamalar, VPC Ağ Eşleme ve dahili iletim kuralları bölümünde açıklanmaktadır.
Protokol yönlendirme
Dahili protokol yönlendirme için maksimum iletim kuralı sayısı Ağ başına 50
Eşleme grubu başına 100
Aşağıdaki tüm koşulların sağlanması durumunda, protokol yönlendirme için yeni bölgesel dahili iletim kuralları oluşturabilirsiniz:
  • Belirtilen ağın projesindeki iletim kurallarının toplam sayısı (sadece dahili iletim kurallarının değil), proje başına iletim kuralları kotasından küçükse.
  • Bu sınırın belirlediği ağ başına maksimum sayıyı aşmadıysanız.
  • Eşleme grubunda protokol yönlendirme için dahili iletim kurallarının sayısı, VPC Ağ Eşleme ve dahili iletim kuralları bölümünde açıklandığı şekilde hesaplanan eşleme grubundaki geçerli iletim kuralı sayısından az ise.

VPC Ağ Eşleme ve maksimum sanal makine sayısı

Bir eşleme grubundaki ağlar arasında en fazla 15.500 sanal makine örneğine izin verilir. Açıklayıcı bir örnek olması için network-b ağının network-a ve network-c ağlarıyla eşleştirildiğini varsayalım:

  • network-b ağında 5.000 sanal makine varsa network-a ve network-c ağlarında oluşturabileceğiniz toplam sanal makine sayısı en fazla 10.500 olmalıdır.
  • network-b ağında 500 sanal makine varsa network-a ve network-c ağlarında oluşturabileceğiniz toplam sanal makine sayısı en fazla 15.000 olmalıdır.

VPC Ağ Eşleme ve dahili iletim kuralları

Belirli bir VPC ağı açısından bakıldığında Google Cloud, eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kurallarının sayısını şu yöntemi kullanarak hesaplar:

  • 1. Adım: Belirtilen ağ için şu iki sınırdan yüksek olanı bulun:

    • Belirtilen ağdaki dahili yük dengeleyiciler için maksimum iletim kuralı sayısı
    • Eşleme grubundaki dahili yük dengeleyiciler için iletim kuralı sayısı
  • 2. Adım: Eşleme grubundaki kalan ağların her biri için şu iki sınırdan yüksek olanı bulun:

    • Eş ağdaki dahili yük dengeleyiciler için maksimum iletim kuralı sayısı
    • Eşleme grubundaki dahili yük dengeleyiciler için iletim kuralı sayısı
  • 3. Adım: 2. Adımda oluşturulan listeden en küçük değeri bulun.

  • 4. Adım: 1. ve 3. Adımda elde edilen iki sayıdan yüksek olanı alın. Bu sayı, belirtilen ağ açısından eşleme grubunda oluşturulabilecek olan dahili yük dengeleyiciler için geçerli iletim kuralı sayısıdır.

network-a, network-b, network-c ve network-d olmak üzere dört VPC ağınız bulunduğunu ve aşağıdaki durumların geçerli olduğunu varsayalım:

  • network-a, network-b ile; network-b, network-a ile eşleştirilmiş
  • network-a, network-c ile; network-c, network-a ile eşleştirilmiş
  • network-c, network-d ile; network-d, network-c ile eşleştirilmiş

Her ağda da aşağıdaki sınırlar bulunsun:

Belirli bir ağdaki dahili yük dengeleyiciler için maksimum iletim kuralı sayısı Eşleme grubundaki dahili yük dengeleyiciler için iletim kuralı sayısı
network-a 160 150
network-b 75 80
network-c 75 75
network-d 75 95

Her bir VPC ağı açısından bakıldığında Google Cloud, söz konusu eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kurallarının sayısını hesaplar:

  • network-a açısından, bu ağın eşleme grubu network-a, network-b ve network-c ağlarını içerir. Eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kuralı sayısı aşağıdaki gibi hesaplanır:

    1. network-a ağında: max(160,150) = 160
    2. Kalan eş ağlarda:
      • network-b: max(75,80) = 80
      • network-c: max(75,75) = 75
    3. min(80,75) = 75
    4. max(160,75) = 160
      • network-a ağı açısından eşleme grubu başına dahili yük dengeleyiciler için geçerli iletim kuralı sayısı: 160
  • network-b açısından, bu ağın eşleme grubu network-b ve network-a ağlarını içerir. Eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kuralı sayısı aşağıdaki gibi hesaplanır:

    1. network-b ağında: max(75,80) = 80
    2. Kalan eş ağlarda:
      • network-a: max(160,150) = 160
    3. min(160) = 160
    4. max(80,160) = 160
      • network-b ağı açısından eşleme grubu başına dahili yük dengeleyiciler için geçerli iletim kuralı sayısı: 160
  • network-c açısından, bu ağın eşleme grubu network-c, network-a ve network-d ağlarını içerir. Eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kuralı sayısı aşağıdaki gibi hesaplanır:

    1. network-c ağında: max(75,75) = 75
    2. Kalan eş ağlarda:
      • network-a: max(160,150) = 160
      • network-d: max(75,95) = 95
    3. min(160,95) = 95
    4. max(75,95) = 95
      • network-c ağı açısından eşleme grubu başına dahili yük dengeleyiciler için geçerli iletim kuralı sayısı: 95
  • network-d açısından, bu ağın eşleme grubu network-d ve network-c ağlarını içerir. Eşleme grubundaki dahili yük dengeleyiciler için geçerli iletim kuralı sayısı aşağıdaki gibi hesaplanır:

    1. network-d ağında: max(75,95) = 95
    2. Kalan eş ağlarda:
      • network-c: max(75,75) = 75
    3. min(75) = 75
    4. max(95,75) = 95
      • network-d ağı açısından eşleme grubu başına dahili yük dengeleyiciler için geçerli iletim kuralı sayısı: 95

Örnek başına

Sanal makine örnekleri için aşağıdaki sınırlar geçerlidir. Aksi belirtilmedikçe bu sınırlar yükseltilemez. Sanal makinelerle ilgili kotalar için Compute Engine kotalarını inceleyin.

Öğe Sınır Notlar
Maksimum İletim Birimi (MTU) 1.460 bayt Daha büyük MTU boyutları kullanan örneklerde paketler bırakılabilir. Bu MTU değerini artıramazsınız.
Maksimum ağ arayüzü sayısı 8 Ağ arayüzleri, örnek oluşturulduğunda tanımlanır ve örneği daha sonra düzenleyerek değiştirilemez.
Ağ arayüzü başına maksimum takma ad IP aralığı sayısı 10 VPC ağındaki atanmış takma ad IP aralıklarının toplam sayısıyla ilgili kotayı aşmadığınız sürece bir ağ arayüzüne atayabileceğiniz takma ad IP aralıklarının sayısıdır.

Google Cloud, takma ad IP aralığının ağ maskesi boyutunu dikkate almaz. Örneğin, bağımsız /24 aralığı tek bir takma ad IP aralığıdır ve bağımsız /23 aralığı da tek bir takma ad IP aralığıdır.

Bu sınırı artırmanız gerekiyorsa Google Cloud satış ekibinize başvurun.
VPC ağı başına ağ arayüzü sayısı 1 Her ağ arayüzü benzersiz bir VPC ağına bağlı olmalıdır. Bir örneğin, belirli bir VPC ağında yalnızca bir adet ağ arayüzü olabilir.
Boşta olan TCP bağlantıları için maksimum süre 10 dakika VPC ağları, boşta olan TCP bağlantılarını on dakika sonra otomatik olarak bırakır. Bu sınırı değiştiremezsiniz ancak örneklere olan bağlantıların boşa geçmesini önlemek için TCP keepalive'larını kullanabilirsiniz. Ayrıntılar için Compute Engine ipuçları ve sorun giderme sayfasını inceleyin.
Dahili bir IP adresine maksimum giriş verisi hızı Yapay sınır yoktur Sanal makine örnek giriş trafiği, ilişkili bir harici IP adresine gönderilmediği sürece Google Cloud trafiği yapay olarak sınırlandırmaz.

Ayrıntılı bilgi için Compute Engine belgelerindeki Dahili bir IP adresine gelen bant genişliği bölümüne göz atın.
Harici bir IP adresine maksimum giriş verisi hızı En fazla 20 Gb/sn
Saniyede en fazla 1.800.000 paket
Bir sanal makine ile ilişkili harici IP adresine gönderilen trafik, 20 Gb/sn veya saniyede 1.800.000 paket hızını aşamaz. Önce hangi sınıra ulaşılırsa o sınır geçerli olur. Bu sınırların ikisi de bir garanti sunmaz. Giriş verisi hızı, makine türü gibi başka faktörlerle de sınırlandırılır.

Ayrıntılı bilgi için Compute Engine belgelerindeki Harici bir IP adresine gelen bant genişliği bölümüne göz atın.
Maksimum çıkış verisi hızı Sanal makinenin makine türüne bağlıdır. Daha fazla bilgi için her bir makine türü ile ilgili ağ bant genişliğine göz atın. Çıkış trafiği, bir sanal makinenin tüm ağ arayüzlerinde paylaşılan toplam giden bant genişliğidir. Sanal makineye bağlı kalıcı disklere yapılan veri aktarımları bu trafiğe dahildir.

Gerçek çıkış hızları, ek faktörlere bağlıdır. İnternete çıkış sonraki satırda açıklanmıştır.
Harici bir IP adresine maksimum çıkış verisi hızı tüm akışlar: yaklaşık 7 Gb/sn, kesintisiz
tek akış: 3 Gb/sn, kesintisiz
Tek akış; kaynak IP adresi, kaynak bağlantı noktası, hedef IP adresi, hedef bağlantı noktası ve protokol olmak üzere benzersiz 5 unsur olarak tanımlanır.

Bu çıkış hızı, bir Google Cloud kaynağı tarafından kullanılan harici IP adresine bağlanırken veya internete trafik gönderirken geçerli olur.

Karma bağlantı

Cloud VPN, Cloud Interconnect ve Cloud Router ile ilgili kotaları ve sınırları öğrenmek için aşağıdaki bağlantıları kullanın:

Overview

Virtual Private Cloud enforces quotas on resource usage for a variety of reasons. For example, quotas protect the community of Google Cloud users by preventing unforeseen spikes in usage. Quotas also help users who are exploring Google Cloud with the free tier to stay within their trial.

All projects start with the same quotas, which you can change by requesting additional quota. Some quotas may increase automatically based on your use of a product.

Permissions

To view quotas or request quota increases, Cloud Identity and Access Management (Cloud IAM) members need one of the following roles.

Task Required role
Check quotas for a project Project owner or editor or Quota Viewer
Modify quotas, request additional quota Project owner or editor, Quota Admin, or custom role with the serviceusage.quotas.update permission

Checking your quota

In the Cloud Console, go to the Quotas page.

Using the gcloud command-line tool, run the following command to check your quotas. Replace PROJECT_ID with your own project ID.

    gcloud compute project-info describe --project PROJECT_ID

To check your used quota in a region, run:

    gcloud compute regions describe example-region

Errors when exceeding your quota

If you exceed a quota with a gcloud command, gcloud outputs a quota exceeded error message and returns with the exit code 1.

If you exceed a quota with an API request, Google Cloud returns the following HTTP status code: HTTP 413 Request Entity Too Large.

Requesting additional quota

Request additional quota from the Quotas page in the Cloud Console. Quota requests take 24 to 48 hours to process.

  1. Go to the Quotas page.

    Go to the Quotas page

  2. On the Quotas page, select the quotas that you want to change.
  3. Click the Edit Quotas button at the top of the page.
  4. Fill out your name, email, and phone number, and then click Next.
  5. Fill in your quota request, and then click Next.
  6. Submit your request.

Resource availability

Each quota represents a maximum number for a particular type of resource that you can create, provided that resource is available. It's important to note that quotas do not guarantee resource availability. Even if you have available quota, you won't be able to create a new resource if it is not available. For example, you might have sufficient quota to create a new regional, external IP address in the us-central1 region, but that would not be possible if there were no available external IP addresses in that region. Zonal resource availability can also affect your ability to create a new resource.

Situations where resources are unavailable in an entire region are rare; however, resources within a zone can be depleted from time to time, typically without impact to the service level agreement (SLA) for the type of resource. For more information, review the relevant SLA for the resource.