מכסות ומגבלות

במאמר הזה מפורטות המכסות והמגבלות שחלות על רשתות של ענן וירטואלי פרטי (VPC).

המכסות שלGoogle Cloud עוזרות לשמור על הוגנות ולצמצם עליות חדות בשימוש במשאבים ובזמינות שלהם. הן מגבילות את כמות המשאבים שלGoogle Cloud שאפשר להשתמש בהם בפרויקט ב- Google Cloud . המכסות רלוונטיות למגוון רחב של סוגי משאבים, כולל רכיבי חומרה, תוכנה ורשתות. לדוגמה, המכסות יכולות להגביל את מספר הקריאות ל-API בשירות מסוים, את מספר מאזני העומסים שאפשר להשתמש בהם בו-זמנית בפרויקט או את מספר הפרויקטים שאפשר ליצור. בשורה התחתונה, המכסות מגינות על משתמשיGoogle Cloud בכך שהן מונעות עומס יתר על השירותים, אבל גם עוזרות לשלוט על השימוש במשאבי Google Cloud .

מערכת המכסות ב-Cloud:

ברוב המקרים, כשאתם מנסים להשתמש ביותר משאבים מהמכסה, הגישה למשאב נחסמת ומה שאתם מנסים לעשות נכשל.

בדרך כלל, המכסות ב- Google Cloud הן ברמת הפרויקט. כלומר, השימוש במשאב מסוים בפרויקט כלשהו לא משפיע על המכסה שלכם בפרויקטים אחרים. ברמת הפרויקט ב- Google Cloud , המכסות משותפות לכל האפליקציות וכתובות ה-IP.

לסקירה כללית על מכסות ב-Cloud

יש גם מגבלות מערכת על משאבי VPC. שאי אפשר לשנות.

מכסות

כדי לשנות מכסה, ראו איך מבקשים להגדיל את המכסות.

לכל פרויקט

בטבלה הזו מודגשות מכסות גלובליות חשובות של משאבי VPC בכל פרויקט. למידע על מכסות אחרות, אפשר לעיין בדף Quotas במסוף Google Cloud .

כדי לעקוב אחרי מכסות לכל פרויקט באמצעות Cloud Monitoring, צריך להגדיר מעקב אחרי המדד serviceruntime.googleapis.com/quota/allocation/usage בסוג המשאב Consumer Quota. מגדירים מסננים נוספים לפי תוויות (service, quota_metric) כדי להגיע לסוג המכסה. למידע על מעקב אחרי מדדי מכסה, כולל חיפוש שמות של מגבלות ושמות של מדדים, ראו שימוש במדדי מכסה. לכל מכסת שימוש יש מגבלה וערך שימוש.

מכסה תיאור
רוחב הפס של הרשת
מכונה וירטואלית של GCE לאינטרנט רוחב פס של תעבורת נתונים יוצאת (egress) במגה-ביט לשנייה רוחב הפס הכולל של תעבורת הנתונים היוצאת ממכונות וירטואליות באזור אחד אל יעדים מחוץ לרשת VPC (באמצעות שער האינטרנט שמוגדר כברירת מחדל). Google Cloud השימוש במכסה הזו מחויב בפרויקט שמכיל את המכונות הווירטואליות ב-Compute Engine ששולחות את החבילות. לא כולל תעבורת נתונים שנשלחת לשירותים ולממשקי Google API באמצעות גישה פרטית ל-Google. לא כולל תעבורת נתונים שנשלחת לשירותים ול-Google APIs ממכונות וירטואליות עם כתובות IP חיצוניות.
רוחב פס של תעבורת נתונים יוצאת (egress) ברשת בין אזורים (ב-Mbps) ממכונות וירטואליות של Compute רוחב הפס הכולל של תעבורת הנתונים היוצאת ממכונות וירטואליות באזור אחד אל יעדים שאפשר לנתב בתוך רשת VPC (באמצעות קפיצות הבאות שלא מוגדרות כשער ברירת המחדל לאינטרנט). Google Cloud השימוש במכסה הזו מחויב בפרויקט שמכיל את המכונות הווירטואליות ב-Compute Engine ששולחות את החבילות.
VPC משותף
פרויקטים של שירות VPC משותף לכל פרויקט מארח

מספר הפרויקטים של שירות VPC משותף שאפשר לצרף לפרויקט מארח של VPC משותף.

בנוסף למכסה הזו, כדאי לעיין במאמר בנושא מגבלות על פרויקטים של VPC משותף.

כללי
רשתות כולל את רשת default, שאפשר להסיר.
ניתוב מבוסס מדיניות מספר המסלולים מבוססי-המדיניות שאפשר ליצור בפרויקט.
נתבים המספר של נתבי Cloud שאפשר ליצור בפרויקט, בכל רשת ובכל אזור. בנוסף, יש מגבלה על מספר נתבי הענן בכל אזור נתון. פרטים נוספים זמינים במאמר בנושא מכסות ומגבלות של Cloud Router.
רפליקציה של חבילות נתונים מספר כללי המדיניות של רפליקציה של חבילות נתונים שאפשר ליצור בפרויקט, בכל רשת ובכל אזור.
מאזן עומסים וכללי העברת פרוטוקול
מידע נוסף זמין במאמר בנושא כללי העברה בתיעוד של מכסות איזון העומסים.
כתובות IP פנימיות
כתובות IP פנימיות מספר כתובות ה-IPv4 הפנימיות הסטטיות האזוריות שאפשר לשריין בכל אזור בפרויקט.
טווחי כתובות IPv6 פנימיות סטטיות אזוריות מספר טווחי כתובות IPv6 פנימיות סטטיות אזוריות שאפשר לשריין בכל אזור בפרויקט.
כתובות IPv4 פנימיות סטטיות גלובליות מספר טווחי כתובות ה-IPv4 הפנימיות הסטטיות הגלובליות שאפשר לשריין בפרויקט, כמו טווחי כתובות IPv4 שהוקצו לגישה לשירותים פרטיים וכתובות IPv4 ששוריינו לנקודות קצה של Private Service Connect שמשמשות לגישה לממשקי Google API גלובליים. במקרה של טווחי כתובות IP, כל טווח הוא טווח רציף של כתובות IP פנימיות.
טווחים פנימיים מספר משאבי הטווח הפנימי שאפשר לשריין בפרויקט.
כתובות IP חיצוניות
כתובות IP סטטיות מספר כתובות ה-IPv4 החיצוניות האזוריות הסטטיות שאפשר לשמור בכל אזור בפרויקט.
טווחי כתובות IPv6 חיצוניות סטטיות אזוריות מספר טווחי כתובות IPv6 חיצוניות סטטיות אזוריות שאפשר לשמור בכל אזור בפרויקט.
כתובות IP סטטיות גלובליות מספר כתובות ה-IP החיצוניות הגלובליות הסטטיות שאפשר לשמור בפרויקט.
כתובות IP שנמצאות בשימוש מספר כתובות ה-IP החיצוניות האזוריות הסטטיות והארעיות שאפשר להשתמש בהן בפרויקט בו-זמנית.
כתובות IP בשימוש מספר כתובות ה-IP החיצוניות הגלובליות הסטטיות והארעיות שאפשר להשתמש בהן בפרויקט בו-זמנית.
בקשות להעברת כתובות בדקה מגבלת המערכת למספר הכולל של בקשות להעברת כתובות שאפשר לשלוח בדקה.
בקשות להעברת כתובות לדקה לכל אזור מגבלת המערכת על מספר הבקשות להעברת כתובות שאפשר לשלוח בדקה לכל אזור.
העברת כתובות IP משלכם (BYOIP)
כתובות IP סטטיות של BYOIP

מספר כתובות ה-IP החיצוניות האזוריות של bring your own IP שאפשר לשריין בכל אזור בפרויקט.

  • שם המגבלה: STATIC-BYOIP-ADDRESSES-per-project-region
  • מדד: compute.googleapis.com/regional_static_byoip_addresses
כתובות IP סטטיות של BYOIP ברמה הגלובלית

מספר כתובות ה-IP החיצוניות הגלובליות מסוג bring your own IP שאפשר ליצור בפרויקט.

  • שם המגבלה: STATIC-BYOIP-ADDRESSES-per-project
  • מדד: compute.googleapis.com/global_static_byoip_addresses
קידומות שפורסמו באופן ציבורי

מספר הקידומות (prefixes) הציבוריות שניתן ליצור בפרויקט.

  • שם המגבלה: PUBLIC-ADVERTISED-PREFIXES-per-project
  • מדד: compute.googleapis.com/public_advertised_prefixes
בקשות ליצירת קידומות שפורסמו בגרסה 2 של Public לדקה

מספר הבקשות ליצירת קידומות אזוריות ציבוריות שניתן לשלוח בדקה. המכסה הזו חלה על קידומות ציבוריות שפורסמו בגרסה 1 ובגרסה 2.

  • שם המגבלה: PublicAdvertisedPrefixV2CreateRequestsPerMinutePerProject
  • מדד: compute.googleapis.com/regional_v2_public_advertised_prefixes_create_requests
בקשות למחיקת קידומות שפורסמו בגרסה 2 לציבור לדקה

מספר בקשות המחיקה של קידומות אזוריות שגלויות לכולם שאפשר לשלוח בדקה. המכסה הזו חלה על קידומות ציבוריות שפורסמו בגרסה 1 ובגרסה 2.

  • שם המגבלה: PublicAdvertisedPrefixV2DeleteRequestsPerMinutePerProject
  • מדד: compute.googleapis.com/regional_v2_public_advertised_prefixes_delete_requests
בקשות להכרזה על קידומות שפורסמו בגרסה 2 של Public V2 לדקה

מספר הבקשות לפרסום שאפשר לשלוח בכל דקה לקידומות אזוריות שפורסמו לציבור.

  • שם המגבלה: PublicAdvertisedPrefixV2AnnounceRequestsPerMinutePerProject
  • מדד: compute.googleapis.com/regional_v2_public_advertised_prefixes_announce_requests
קידומות אזוריות ציבוריות שהוקצו

מספר הקידומות הציבוריות האזוריות המוקצות (PDP) שאפשר ליצור בכל אזור.

  • שם המגבלה: PUBLIC-DELEGATED-PREFIXES-per-project-region
  • מדד: compute.googleapis.com/regional_public_delegated_prefixes
קידומות ציבוריות גלובליות שהוקצו

מספר הקידומות הגלובליות הציבוריות המוקצות שאפשר ליצור.

  • שם המגבלה: PUBLIC-DELEGATED-PREFIXES-per-project
  • מדד: compute.googleapis.com/global_public_delegated_prefixes
קידומות ציבוריות אזוריות שהוקצו יוצרות בקשות לדקה לכל אזור

מספר הבקשות ליצירת קידומות ציבוריות אזוריות שהוקצו, שאפשר לשלוח בכל דקה לכל אזור.

  • שם המגבלה: PublicDelegatedPrefixCreateRequestsPerMinPerProjectPerRegion
  • מדד: compute.googleapis.com/regional_public_delegated_prefixes_create_requests_per_region
בקשות למחיקת קידומות ציבוריות אזוריות שהוקצו לניהול על ידי צד שלישי לדקה לכל אזור

מספר בקשות המחיקה של קידומות ציבוריות אזוריות שהוקצו, שאפשר לשלוח בדקה לכל אזור.

  • שם המגבלה: PublicDelegatedPrefixDeleteRequestsPerMinPerProjectPerRegion
  • מדד: compute.googleapis.com/regional_public_delegated_prefixes_create_requests_per_region
בקשות להכרזה על קידומות ציבוריות אזוריות שהוקצו בהרשאה לדקה לכל אזור

מספר בקשות ההכרזה שאפשר לשלוח בדקה לכל אזור עבור קידומות ציבוריות אזוריות שהוקצו. המכסה הזו לא חלה על בקשות לביטול.

  • שם המגבלה: PublicDelegatedPrefixAnnounceRequestsPerMinPerProjectPerRegion
  • מדד: compute.googleapis.com/regional_public_delegated_prefixes_announce_requests_per_region
Public delegated prefix with variable prefix length

המספר של קידומות אזוריות ציבוריות של IPv6 שהוקצו, שאפשר ליצור לכל פרויקט בכל אזור.

  • שם המגבלה: VARIABLE-IPV6-PUBLIC-DELEGATED-PREFIXES-per-project-region
  • מדד: compute.googleapis.com/regional_variable_prefix_length_public_delegated_prefixes
Private Service Connect
כללי העברה של איזון עומסים פנימי ב-PSC

המספר המקסימלי של נקודות קצה (כללי העברה) של Private Service Connect שצרכן שירות יכול ליצור כדי להתחבר לשירותים של בעלי שירותים מנוהלים. המכסה הזו היא לכל אזור ולכל פרויקט.

שם המכסה:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

מספר נקודות הקצה האזוריות לכל פרויקט בכל אזור

המספר המקסימלי של נקודות קצה מסוג Private Service Connect שצרכן שירות יכול ליצור כדי להתחבר לנקודות קצה אזוריות. המכסה הזו היא לכל אזור ולכל פרויקט.

שם המכסה:
RegionalPerProjectRegionalEndpoints

קבצים מצורפים לשירות

המספר המקסימלי של קבצים מצורפים עם שירות Private Service Connect שבעלים של שירות מנוהל יכול ליצור. המכסה הזו היא לכל אזור ולכל פרויקט.

שם המכסה:
SERVICE-ATTACHMENTS-per-project-region

קבצים מצורפים ברשת

המספר המקסימלי של קבצים מצורפים לרשת שצרכן של Private Service Connect יכול ליצור. המכסה הזו היא לכל אזור ולכל פרויקט.

שם המכסה:
NETWORK-ATTACHMENTS-per-project-region

מדיניות של חיבורי שירותים לכל פרויקט בכל אזור

המספר המקסימלי של מדיניות חיבור לשירות שצרכן שירות יכול ליצור. המכסה הזו היא לכל אזור ולכל פרויקט.

שם המכסה:
RegionalPerProjectServiceConnectionPolicies

מיפוי של חיבורי שירותים לכל פרויקט בכל אזור

המספר המקסימלי של מפות חיבור לשירות שבעלי שירות יכולים ליצור. המכסה הזו היא לכל אזור ולכל פרויקט.

שם המכסה:
RegionalPerProjectServiceConnectionMaps

מדיניות בנושא אגרגציה של נתוני בריאות

המספר המקסימלי של מדיניות צבירת נתונים על תקינות שאפשר ליצור בפרויקט.

שם המכסה:
HEALTH-AGGREGATION-POLICIES-per-project

מקורות מידע בנושא בריאות

המספר המקסימלי של מקורות מידע על בריאות שאפשר ליצור בפרויקט.

שם המכסה:
HEALTH-SOURCES-per-project

בדיקות תקינות מורכבות

המספר המקסימלי של בדיקות תקינות מורכבות שאפשר ליצור בפרויקט.

שם המכסה:
COMPOSITE-HEALTH-CHECKS-per-project

לכל רשת

בטבלה הזו מודגשות מכסות חשובות ברשת. למידע על מכסות אחרות, אפשר לעיין בדף Quotas במסוף Google Cloud .

מידע על מעקב אחרי המדדים הזמינים באמצעות Cloud Monitoring זמין במאמר שימוש במדדי מכסות. לכל מכסה יש מגבלה וערך שימוש.

לרוב, לכל מכסת רשת יש מכסה מקבילה לכל קבוצת peering, שרלוונטית כשמשתמשים בקישור בין רשתות VPC שכנות (peering). למכסות של כל קבוצת פירינג יש מגבלה בפועל.

מכסה תיאור
מופעים וטווחי IP של כינויים
מכונות לכל רשת VPC

המספר הכולל של ממשקי רשת (NIC) של מכונות וירטואליות ברשת ה-VPC.

שם המכסה:
INSTANCES_PER_NETWORK_GLOBAL

המדדים הזמינים:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
IP aliases per VPC network

המספר הכולל של טווחים של כתובות IP של כינוי שבהם נעשה שימוש בממשקי הרשת (NIC) של מכונות וירטואליות ברשת ה-VPC. המכסה הזו סופרת את מספר טווחי כתובות ה-IP של הכינויים, בלי להתחשב בגודל של כל טווח (מסכת רשת משנה).

בנוסף למכסת הנתונים הזו, יש הגבלה על מספר טווחי כתובות ה-IP של הכינויים לכל ממשק רשת.

שם המכסה:
ALIASES_PER_NETWORK_GLOBAL

המדדים הזמינים:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
טווח כתובות IP של רשת משנה
טווחים של רשתות משנה לכל רשת VPC

המספר הכולל של טווחים של כתובות IP של רשתות משנה שמשמשים רשתות משנה ברשת ה-VPC. כולל טווחי כתובות IPv4 ראשיים, טווחי כתובות IPv4 משניים וטווחי כתובות IPv6.

שם המכסה:
SUBNET_RANGES_PER_NETWORK

המדדים הזמינים:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
טווחים של רשתות משנה לכל קבוצת קישור בין רשתות שכנות (peering)

מנקודת המבט של רשת VPC, המספר הכולל של טווח כתובות ה-IP של רשתות המשנה שמשמשות רשתות משנה מקומיות ברשת ה-VPC ורשתות משנה בפירינג שמחוברות אליה ישירות. כולל טווחי כתובות IPv4 ראשיים, טווחי כתובות IPv4 משניים וטווחי כתובות IPv6.

שם המכסה:
SUBNET_RANGES_PEERING_GROUP

המדדים הזמינים:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
VPC Network Peering
קישורים בין רשתות VPC שכנות (peering) לכל רשת VPC

מנקודת המבט של רשת VPC, המספר הכולל של רשתות VPC אחרות שאפשר להתחבר אליהן באמצעות קישור בין רשתות שכנות (peering) של VPC.

שם המכסה:
PEERINGS_PER_NETWORK

המדדים הזמינים:

  • compute.googleapis.com/quota/peerings_per_network/limit
  • compute.googleapis.com/quota/peerings_per_network/usage
  • compute.googleapis.com/quota/peerings_per_network/exceeded
מסלולים סטטיים ודינמיים
מסלולים סטטיים לכל רשת

מנקודת המבט של כל האזורים ברשת VPC, המספר הכולל של מסלולים סטטיים מקומיים לרשת ה-VPC. המכסה הזו חלה על סך כל המסלולים הסטטיים של IPv4 ו-IPv6.

שם המכסה:
STATIC_ROUTES_PER_NETWORK

המדדים הזמינים:

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
מסלולים סטטיים לכל קבוצת קישור בין רשתות שכנות (peering)

מנקודת המבט של כל האזורים ברשת VPC, המספר הכולל של נתיבים סטטיים מקומיים ברשת ה-VPC וברשתות השכנות שמחוברות אליה ישירות. המכסה הזו חלה על הצבירה של מסלולים סטטיים של IPv4 ו-IPv6.

שם המכסה:
STATIC_ROUTES_PER_PEERING_GROUP

המדדים הזמינים:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
מסלולים דינמיים לכל אזור לכל קבוצת קישור בין רשתות שכנות (peering)

מנקודת המבט של כל אזור ברשת VPC, המספר הכולל של נתיבים דינמיים מקומיים ברשת ה-VPC וברשתות השכנות שמחוברות אליה ישירות. המכסה הזה חל על הצבירה של מסלולים דינמיים של IPv4 ו-IPv6.

שם המכסה:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

המדדים הזמינים:

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

אם מספר המסלולים הדינמיים חורג מהמגבלה הזו, Google Cloud משנה את אופן הייבוא של המסלולים הדינמיים בהתאם לכללים הבאים:

  • ‫Google Cloud רק מסלולים דינמיים של שותפי peering מושמטים. ‫ Google Cloud משתמש באלגוריתם פנימי כשמבטל מסלולים דינמיים של peering. אי אפשר לחזות אילו מסלולים דינמיים של peering יבוטלו.
  • בכפוף למגבלות של Cloud Router, Google Cloud אף פעם לא מתבצעת השמטה של מסלולים דינמיים מקומיים (מסלולים שנלמדו על ידי Cloud Router והם מקומיים לרשת ה-VPC עצמה).
  • אם חיבור ה-Peering גורם לחריגה מהמגבלה הזו, Google Cloud עדיין אפשר ליצור את חיבור ה-Peering בלי אזהרה.
מאזן עומסים וכללי העברת פרוטוקול
מידע נוסף זמין במאמר בנושא כללי העברה בתיעוד של מכסות איזון העומסים.
Private Service Connect
כללי העברה של Google APIs ב-PSC לכל רשת VPC

מספר נקודות הקצה המקסימלי של Private Service Connect (כללי העברה) שאפשר להשתמש בהן כדי לגשת ל-Google APIs.

המכסה הזו חלה על המספר הכולל של כללי העברה שמשמשים לגישה אל Google APIs בכל האזורים.

אי אפשר להגדיל את המכסה הזו.

במאמר לפי פרויקט מפורטים פרטים חשובים נוספים על מספר הכתובות הפנימיות הגלובליות שאפשר ליצור.

שם המכסה:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

המדדים הזמינים:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
PSC propagated connections per VPC network

המספר המקסימלי של חיבורים שהועברו ב-Private Service Connect שיכולים להיות ברשת VPC של צרכן.

אי אפשר להגדיל את המכסה הזו.

שם המכסה: PSC_PROPAGATED_CONNECTIONS_PER_VPC_NETWORK

המדדים הזמינים:

  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/exceeded
כללי העברה של צרכן PSC ILB לכל רשת VPC של ספק

המספר המקסימלי של נקודות קצה של Private Service Connect ‏(PSC) ושל חיבורים שהועברו שיכולים לגשת לרשת VPC של בעלים של שירות מנוהל.

המכסה הזו חלה על המספר הכולל של נקודות קצה וחיבורים שהועברו שמאפשרים גישה לשירותים בכל האזורים של רשת ה-VPC של בעלים של שירות מנוהל.

נקודות הקצה נכללות במכסת השימוש הזו עד שהן נמחקות, גם אם קובץ השירות המשויך נמחק או מוגדר לדחות את החיבור. קישורים שהועברו תורמים למכסת הקישורים עד שמנקודת הקצה המשויכת נמחקת, גם אם העברת הקישורים מושבתת במרכז או אם ה-spoke של הקישור שהועבר נמחק.

שם המכסה:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

המדדים הזמינים:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

מכסות שהוצאו משימוש

‫Google Cloud כבר לא אוכף את המכסות הבאות:

מגבלות

בדרך כלל אי אפשר להגדיל את המגבלות, אלא אם מצוין אחרת.

מגבלות של VPC משותף

מספר פרויקטי השירות שאפשר לצרף לפרויקט מארח הוא מכסה שניתנת להגדרה לכל פרויקט. בנוסף למכסה הזה, המגבלות הבאות חלות על VPC משותף.

פריט הגבלה הערות
מספר הפרויקטים המארחים של VPC משותף בארגון יחיד 100 כדי לבקש עדכון של המגבלה הזו, שולחים בקשת תמיכה.
מספר הפרויקטים המארחים שאליהם אפשר לצרף פרויקט שירות 1 אי אפשר להגדיל את המכסה הזו.

לכל רשת

המגבלות הבאות חלות על רשתות VPC. המגבלות האלה נאכפות באמצעות מכסות פנימיות. אם חורגים מהמגבלות לכל רשת, מוצגות שגיאות QUOTA_EXCEEDED עם שמות המכסות הפנימיים.

פריט הגבלה הערות
טווח כתובות IP של רשת משנה
טווחי כתובות IP ראשיים לכל רשת משנה 1

לתת-רשתות מסוג IPv4 בלבד ולתת-רשתות עם פרוטוקול כפול חייב להיות בדיוק טווח IPv4 ראשי אחד (בלוק CIDR). אי אפשר להגדיל את המכסה הזו. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4.

מספר מקסימלי של טווחי כתובות IP משניים לכל רשת משנה 170

לתת-רשתות מסוג IPv4 בלבד ולתת-רשתות עם תמיכה כפולה יכולות לכלול טווחים משניים של כתובות IPv4. אי אפשר להגדיל את המכסה הזו. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4.

מסלולים
מספר תגי הרשת המקסימלי לכל מסלול 256 המספר המקסימלי של תגי רשת שאפשר לשייך לנתיב סטטי. אי אפשר להגדיל את המגבלה הזו.

מגבלות על כתובות IP

פריט הגבלה הערות
תחיליות ציבוריות שהוקצו לכל תחילית ציבורית שפורסמה 10 מספר הקידומות הציבוריות המוקצות (PDP) שאפשר ליצור מקידומת ציבורית שפורסמה (PAP).
טווחים של כתובות IP שהוקצו לכל חיבור פרטי ‫5,000 המספר המקסימלי של טווחי כתובות IP שאפשר לשייך לחיבור פרטי.

לכל מכונה

המגבלות הבאות חלות על מופעים של מכונות וירטואליות. אם לא צוין אחרת, אי אפשר להגדיל את המגבלות האלה. מכסות שרלוונטיות למכונות וירטואליות מפורטות במאמר בנושא מכסות של Compute Engine.

פריט הגבלה הערות
יחידת שידור מקסימלית (MTU)

בין 1,300 בייט ל-8,896 בייט (כולל).

ערכים נפוצים כוללים 1,460 בייט (ברירת מחדל), 1,500 בייט (Ethernet רגיל) ו-8,896 בייט (מסגרות ג'מבו).

מידע נוסף זמין במאמר בנושא יחידת שידור מקסימלית.
מספר מקסימלי של ממשקי רשת תלוי בסוג המכונה של המכונה הווירטואלית ראו מספר מקסימלי של ממשקי רשת.
מספר טווחי כתובות ה-IP של הכינויים המקסימלי לכל ממשק רשת 150

מספר טווחי כתובות ה-IP של הכינויים שאפשר להקצות לממשק רשת, כל עוד לא חורגים מהקווטה של מספר טווחי כתובות ה-IP של הכינויים שהוקצו ברשת ה-VPC.

הפונקציהGoogle Cloud לא מתייחסת לגודל של מסיכת הרשת של טווח כתובות ה-IP של הכינוי. לדוגמה, טווח /24 הוא טווח IP של כינוי יחיד, וגם טווח /23 הוא טווח IP של כינוי יחיד.

ממשקי רשת לכל רשת VPC 1 כל ממשק רשת צריך להיות מחובר לרשת VPC ייחודית. למכונה יכול להיות רק ממשק רשת אחד ברשת VPC נתונה.
משך הזמן המקסימלי של חיבורי TCP ללא פעילות 10 דקות רשתות VPC מפסיקות אוטומטית חיבורי TCP לא פעילים אחרי עשר דקות. אי אפשר לשנות את המגבלה הזו, אבל אפשר להשתמש בTCP keepalives כדי למנוע ממכונות וירטואליות להיות במצב בלי פעילות. פרטים נוספים זמינים במאמר בנושא טיפים ופתרון בעיות ב-Compute Engine.
קצב נתונים יוצאים מקסימלי ליעד של כתובת IP פנימית תלוי בסוג המכונה של המכונה הווירטואלית אפשר לעיין במאמרים יציאה לכתובות IP פנימיות וסוגי מכונות במסמכי Compute Engine.
קצב הנתונים המקסימלי של תעבורת נתונים יוצאת ליעד של כתובת IP חיצונית

כל התנועות: כ-7 Gbps (גיגה-ביט לשנייה) באופן קבוע או 25 Gbps עם ביצועי רשת Tier_1 לכל מכונה וירטואלית

תהליך יחיד: 3 Gbps ברציפות

מידע נוסף זמין במאמר בנושא יציאה ליעדים של כתובות IP חיצוניות במאמרי העזרה של Compute Engine.
קצב הנתונים המקסימלי של תעבורת הנתונים הנכנסת ליעד של כתובת IP פנימית אין מגבלה מלאכותית מידע נוסף זמין במאמר Ingress to internal IP address destinations במאמרי העזרה של Compute Engine.
קצב הנתונים המקסימלי של תעבורת נכנסת ליעד של כתובת IP חיצונית

עד 30 Gbps

לא יותר מ-1,800,000 חבילות בשנייה

מידע נוסף על תעבורת נתונים נכנסת (ingress) ליעדים של כתובות IP חיצוניות זמין במאמרי עזרה בנושא Compute Engine.

מגבלות על רישום ביומן של חיבורים

המספר המקסימלי של חיבורים שאפשר לרשום ביומן לכל מכונת VM תלוי בסוג המכונה שלה. מגבלות הרישום ביומן של החיבורים מוגדרות כמספר החיבורים המקסימלי שאפשר לרשום ביומן במרווח של חמש שניות.

סוג המכונה של המופע מספר החיבורים המקסימלי שנרשם במרווח של 5 שניות
f1-micro ‫100 חיבורים
g1-small 250 חיבורים
סוגי מכונות עם 1 עד 8 ליבות vCPU ‫500 חיבורים לכל vCPU
סוגי מכונות עם יותר מ-8 ליבות וירטואליות (vCPU) ‫4,000 (500×8) חיבורים

קישוריות היברידית

בקישורים הבאים אפשר למצוא את המכסות וההגבלות של Cloud VPN,‏ Cloud Interconnect ו-Cloud Router:

מגבלות בפועל למכסות לכל קבוצת פירינג

לכל מכסת קבוצת פירינג יש מושג שנקרא מגבלה בפועל. בקטע הזה מוסבר איך מחושבת המכסה האפקטיבית. המגבלה בפועל תמיד גדולה מהמגבלה של המכסה לכל קבוצת פירינג או שווה לה.

לרוב המכסות לכל קבוצת פירינג יש מכסה רשת תואמת – לדוגמה, SUBNET_RANGES_PER_PEERING_GROUP ו-SUBNET_RANGES_PER_NETWORK. חישוב המגבלה האפקטיבית שמתואר בקטע הזה חל על כל המכסות לכל קבוצת פירינג, גם על אלה שאין להן מכסה תואמת לכל רשת.

המגבלה האפקטיבית של מכסת קבוצת הפירינג מחושבת באופן הבא:

  • שלב 1. בוחרים רשת VPC. כשמשתמשים בקישור בין רשתות VPC שכנות (peering), לכל רשת יש קבוצת peering משלה. קבוצת הקישור של רשת מורכבת מרשת ה-VPC עצמה ומכל רשתות ה-VPC האחרות שמקושרות אליה ישירות באמצעות קישור בין רשתות VPC שכנות (peering). חישובי המגבלה בפועל חוזרים על עצמם לכל מכסת קבוצת פירינג ברשת, על בסיס רשת לרשת.

  • שלב 2. ברשת ה-VPC שנבחרה, מחפשים את הגדול מבין המגבלות הבאות:

    • המגבלה של מכסת קבוצת הפירינג
    • המגבלה של המכסה התואמת לכל רשת

    אם אין מכסה תואמת לכל רשת, משתמשים במגבלת המכסה לכל קבוצת פירינג.

  • שלב 3. יוצרים רשימה שכוללת את הערך הגדול מבין שני הערכים האלה בכל רשת עמיתים:

    • המגבלה של מכסת קבוצת הפירינג
    • המגבלה של המכסה התואמת לכל רשת

    אם אין מכסה תואמת לכל רשת, משתמשים במגבלת המכסה לכל קבוצת פירינג.

  • שלב 4. מוצאים את הערך הכי קטן ברשימה שנוצרה בשלב 3.

  • שלב 5. בוחרים את הערך הגדול יותר מבין שני הערכים משלב 2 ומשלב 4. המספר הזה הוא הגבול האפקטיבי של מכסת קבוצת ה-Peering מנקודת המבט של רשת ה-VPC שנבחרה.

דוגמה למגבלות יעילות

נניח שיש לכם ארבע רשתות VPC‏: network-a,‏ network-b,‏ network-c ו-network-d. מכיוון שיש ארבע רשתות VPC, יש גם ארבע קבוצות של קישור בין רשתות שכנות (peering), אחת מנקודת המבט של כל רשת.

נניח שחיבורי ה-Peering בין הרשתות הם:

  • network-a הוא עמית של network-b, וnetwork-b הוא עמית של network-a
  • network-a הוא עמית של network-c, וnetwork-c הוא עמית של network-a
  • network-c הוא עמית של network-d, וnetwork-d הוא עמית של network-c

נניח שהמגבלות של שתי מכסות תואמות מוגדרות באופן הבא:

רשת המגבלה על INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP המגבלה על INTERNAL_FORWARDING_RULES_PER_NETWORK
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

המגבלות בפועל של כל מכסת INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP הן:

  • קבוצת הפירינג של network-a – ישירות בפירינג עם network-b ועם network-c.

    1. ב-network-a: max(500,600) = 600
    2. רשימת הערכים המקסימליים של עמיתים ישירים:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. המינימום ברשימת העמיתים הישירים: min(350,300) = 300
    4. המגבלה בפועל ל-INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP ב-network-a: max(600,300) = 600
  • קבוצת הקישור בין רשתות שכנות של network-b – רשת שכנה אחת לקישור ישיר, network-a.

    1. ב-network-b: max(350,300) = 350
    2. רשימת הערכים המקסימליים של עמיתים ישירים:
      • network-a: max(500,600) = 600
    3. המינימום ברשימת העמיתים הישירים: min(600) = 600
    4. המגבלה בפועל ל-INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP ב-network-b: max(350,600) = 600
  • קבוצת הפירינג של network-c – ישירות בפירינג עם network-a ועם network-d.

    1. ב-network-c: max(300,300) = 300
    2. רשימת הערכים המקסימליים של עמיתים ישירים:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. המינימום ברשימת העמיתים הישירים: min(600,400) = 400
    4. המגבלה בפועל ל-INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP ב-network-c: max(300,400) = 400
  • קבוצת הקישור בין רשתות שכנות של network-d – רשת שכנה אחת לקישור ישיר, network-c.

    1. ב-network-d: max(400,300) = 400
    2. רשימת הערכים המקסימליים של עמיתים ישירים:
      • network-c: max(300,300) = 300
    3. המינימום ברשימת העמיתים הישירים: min(300) = 300
    4. המגבלה בפועל ל-INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP ב-network-d: max(400,300) = 400

ניהול מכסות

Virtual Private Cloud אוכפת מכסות על השימוש במשאבים מסיבות שונות. לדוגמה, המכסות מגינות על קהילת משתמשי Google Cloud בכך שהן מונעות עלייה חדה ובלתי צפויה בשימוש. המכסות גם עוזרות למשתמשים שמתנסים ב- Google Cloud במסגרת התוכנית בחינם לא לחרוג מהמכסות של תקופת הניסיון.

כל הפרויקטים מתחילים עם אותן מכסות, שאפשר לשנות אותן על ידי בקשת מכסה נוספת. יכול להיות שחלק מהמכסות יגדלו באופן אוטומטי על סמך השימוש שלכם במוצר.

הרשאות

כדי לראות את המכסות או לבקש להגדיל אותן, לבעלי הרשאות (principals) בניהול הזהויות והרשאות הגישה (IAM) צריכה להיות אחת מההרשאות הבאות.

משימה התפקיד הנדרש
בדיקת מכסות לפרויקט אחת מהאפשרויות הבאות:
שינוי מכסות, בקשה למכסה נוספת אחת מהאפשרויות הבאות:

בדיקת המכסה

המסוף

  1. נכנסים לדף Quotas במסוף Google Cloud .

    לפתיחת הדף Quotas

  2. כדי לחפש את המכסה שרוצים לעדכן, משתמשים באפשרות Filter table. אם אתם לא יודעים מה שם המכסה, אתם יכולים להשתמש בקישורים שבדף הזה.

gcloud

מריצים את הפקודה הבאה באמצעות Google Cloud CLI כדי לבדוק את המכסות. מחליפים את PROJECT_ID במזהה הפרויקט שלכם.

    gcloud compute project-info describe --project PROJECT_ID

כדי לבדוק את המכסה שנוצלה באזור מסוים, מריצים את הפקודה הבאה:

    gcloud compute regions describe example-region
    

שגיאות שמתרחשות כשחורגים מהמכסה

אם תחרגו ממכסה במהלך השימוש בפקודה gcloud, פלט gcloud יהיה הודעת השגיאה quota exceeded, עם קוד היציאה 1.

אם תחרגו ממכסה עם בקשת API, Google Cloud יוחזר קוד הסטטוס הבא של HTTP: 413 Request Entity Too Large.

בקשה להגדלת המכסה

כדי לשנות את רוב המכסות, משתמשים במסוף Google Cloud . מידע נוסף זמין במאמר בנושא שליחת בקשה לשינוי המכסות.

זמינות המשאבים

כל מכסה מייצגת מספר מקסימלי של משאב מסוג מסוים שאפשר ליצור, אם המשאב זמין. חשוב לציין שהמכסות לא מבטיחות את זמינות המשאבים. גם אם יש לכם מכסה זמינה, לא תוכלו ליצור משאב חדש אם הוא לא זמין.

לדוגמה, יכול להיות שיש לכם מספיק מכסת שימוש כדי ליצור כתובת IP חיצונית אזורית חדשה באזור מסוים. עם זאת, זה לא אפשרי אם אין כתובות IP חיצוניות זמינות באזור הזה. זמינות של משאב של תחום מוגדר יכולה גם להשפיע על היכולת שלכם ליצור משאב חדש.

מקרים שבהם משאבים לא זמינים באזור שלם הם נדירים. עם זאת, המשאבים באזור עלולים להתרוקן מעת לעת, בדרך כלל בלי להשפיע על הסכם רמת השירות (SLA) לסוג המשאב. מידע נוסף זמין בהסכם רמת השירות הרלוונטי למשאב.