מכסות ומגבלות
במאמר הזה מפורטות המכסות והמגבלות שחלות על רשתות של ענן וירטואלי פרטי (VPC).
המכסות שלGoogle Cloud עוזרות לשמור על הוגנות ולצמצם עליות חדות בשימוש במשאבים ובזמינות שלהם. הן מגבילות את כמות המשאבים שלGoogle Cloud שאפשר להשתמש בהם בפרויקט ב- Google Cloud . המכסות רלוונטיות למגוון רחב של סוגי משאבים, כולל רכיבי חומרה, תוכנה ורשתות. לדוגמה, המכסות יכולות להגביל את מספר הקריאות ל-API בשירות מסוים, את מספר מאזני העומסים שאפשר להשתמש בהם בו-זמנית בפרויקט או את מספר הפרויקטים שאפשר ליצור. בשורה התחתונה, המכסות מגינות על משתמשיGoogle Cloud בכך שהן מונעות עומס יתר על השירותים, אבל גם עוזרות לשלוט על השימוש במשאבי Google Cloud .
מערכת המכסות ב-Cloud:
- עוקבת אחרי השימוש במוצרים ובשירותים של Google Cloud
- מגבילה את השימוש במשאבים האלה
- כוללת כלי שבאמצעותו אפשר לשלוח בקשות לשינוי המכסות ולשנות אותן אוטומטית
ברוב המקרים, כשאתם מנסים להשתמש ביותר משאבים מהמכסה, הגישה למשאב נחסמת ומה שאתם מנסים לעשות נכשל.
בדרך כלל, המכסות ב- Google Cloud הן ברמת הפרויקט. כלומר, השימוש במשאב מסוים בפרויקט כלשהו לא משפיע על המכסה שלכם בפרויקטים אחרים. ברמת הפרויקט ב- Google Cloud , המכסות משותפות לכל האפליקציות וכתובות ה-IP.
יש גם מגבלות מערכת על משאבי VPC. שאי אפשר לשנות.
מכסות
כדי לשנות מכסה, ראו איך מבקשים להגדיל את המכסות.
לכל פרויקט
בטבלה הזו מודגשות מכסות גלובליות חשובות של משאבי VPC בכל פרויקט. למידע על מכסות אחרות, אפשר לעיין בדף Quotas במסוף Google Cloud .
כדי לעקוב אחרי מכסות לכל פרויקט באמצעות Cloud Monitoring, צריך להגדיר מעקב אחרי המדד serviceruntime.googleapis.com/quota/allocation/usage בסוג המשאב Consumer Quota. מגדירים מסננים נוספים לפי תוויות (service,
quota_metric) כדי להגיע לסוג המכסה. למידע על מעקב אחרי מדדי מכסה, כולל חיפוש שמות של מגבלות ושמות של מדדים, ראו שימוש במדדי מכסה. לכל מכסת שימוש יש מגבלה וערך שימוש.
| מכסה | תיאור |
|---|---|
| רוחב הפס של הרשת | |
| מכונה וירטואלית של GCE לאינטרנט רוחב פס של תעבורת נתונים יוצאת (egress) במגה-ביט לשנייה | רוחב הפס הכולל של תעבורת הנתונים היוצאת ממכונות וירטואליות באזור אחד אל יעדים מחוץ לרשת VPC (באמצעות שער האינטרנט שמוגדר כברירת מחדל). Google Cloud השימוש במכסה הזו מחויב בפרויקט שמכיל את המכונות הווירטואליות ב-Compute Engine ששולחות את החבילות. לא כולל תעבורת נתונים שנשלחת לשירותים ולממשקי Google API באמצעות גישה פרטית ל-Google. לא כולל תעבורת נתונים שנשלחת לשירותים ול-Google APIs ממכונות וירטואליות עם כתובות IP חיצוניות. |
| רוחב פס של תעבורת נתונים יוצאת (egress) ברשת בין אזורים (ב-Mbps) ממכונות וירטואליות של Compute | רוחב הפס הכולל של תעבורת הנתונים היוצאת ממכונות וירטואליות באזור אחד אל יעדים שאפשר לנתב בתוך רשת VPC (באמצעות קפיצות הבאות שלא מוגדרות כשער ברירת המחדל לאינטרנט). Google Cloud השימוש במכסה הזו מחויב בפרויקט שמכיל את המכונות הווירטואליות ב-Compute Engine ששולחות את החבילות. |
| VPC משותף | |
| פרויקטים של שירות VPC משותף לכל פרויקט מארח | מספר הפרויקטים של שירות VPC משותף שאפשר לצרף לפרויקט מארח של VPC משותף. בנוסף למכסה הזו, כדאי לעיין במאמר בנושא מגבלות על פרויקטים של VPC משותף. |
| כללי | |
| רשתות | כולל את רשת default, שאפשר להסיר. |
| ניתוב מבוסס מדיניות | מספר המסלולים מבוססי-המדיניות שאפשר ליצור בפרויקט. |
| נתבים | המספר של נתבי Cloud שאפשר ליצור בפרויקט, בכל רשת ובכל אזור. בנוסף, יש מגבלה על מספר נתבי הענן בכל אזור נתון. פרטים נוספים זמינים במאמר בנושא מכסות ומגבלות של Cloud Router. |
| רפליקציה של חבילות נתונים | מספר כללי המדיניות של רפליקציה של חבילות נתונים שאפשר ליצור בפרויקט, בכל רשת ובכל אזור. |
| מאזן עומסים וכללי העברת פרוטוקול מידע נוסף זמין במאמר בנושא כללי העברה בתיעוד של מכסות איזון העומסים. | |
| כתובות IP פנימיות | |
| כתובות IP פנימיות | מספר כתובות ה-IPv4 הפנימיות הסטטיות האזוריות שאפשר לשריין בכל אזור בפרויקט. |
| טווחי כתובות IPv6 פנימיות סטטיות אזוריות | מספר טווחי כתובות IPv6 פנימיות סטטיות אזוריות שאפשר לשריין בכל אזור בפרויקט. |
| כתובות IPv4 פנימיות סטטיות גלובליות | מספר טווחי כתובות ה-IPv4 הפנימיות הסטטיות הגלובליות שאפשר לשריין בפרויקט, כמו טווחי כתובות IPv4 שהוקצו לגישה לשירותים פרטיים וכתובות IPv4 ששוריינו לנקודות קצה של Private Service Connect שמשמשות לגישה לממשקי Google API גלובליים. במקרה של טווחי כתובות IP, כל טווח הוא טווח רציף של כתובות IP פנימיות. |
| טווחים פנימיים | מספר משאבי הטווח הפנימי שאפשר לשריין בפרויקט. |
| כתובות IP חיצוניות | |
| כתובות IP סטטיות | מספר כתובות ה-IPv4 החיצוניות האזוריות הסטטיות שאפשר לשמור בכל אזור בפרויקט. |
| טווחי כתובות IPv6 חיצוניות סטטיות אזוריות | מספר טווחי כתובות IPv6 חיצוניות סטטיות אזוריות שאפשר לשמור בכל אזור בפרויקט. |
| כתובות IP סטטיות גלובליות | מספר כתובות ה-IP החיצוניות הגלובליות הסטטיות שאפשר לשמור בפרויקט. |
| כתובות IP שנמצאות בשימוש | מספר כתובות ה-IP החיצוניות האזוריות הסטטיות והארעיות שאפשר להשתמש בהן בפרויקט בו-זמנית. |
| כתובות IP בשימוש | מספר כתובות ה-IP החיצוניות הגלובליות הסטטיות והארעיות שאפשר להשתמש בהן בפרויקט בו-זמנית. |
| בקשות להעברת כתובות בדקה | מגבלת המערכת למספר הכולל של בקשות להעברת כתובות שאפשר לשלוח בדקה. |
| בקשות להעברת כתובות לדקה לכל אזור | מגבלת המערכת על מספר הבקשות להעברת כתובות שאפשר לשלוח בדקה לכל אזור. |
| העברת כתובות IP משלכם (BYOIP) | |
| כתובות IP סטטיות של BYOIP | מספר כתובות ה-IP החיצוניות האזוריות של bring your own IP שאפשר לשריין בכל אזור בפרויקט.
|
| כתובות IP סטטיות של BYOIP ברמה הגלובלית | מספר כתובות ה-IP החיצוניות הגלובליות מסוג bring your own IP שאפשר ליצור בפרויקט.
|
| קידומות שפורסמו באופן ציבורי | מספר הקידומות (prefixes) הציבוריות שניתן ליצור בפרויקט.
|
| בקשות ליצירת קידומות שפורסמו בגרסה 2 של Public לדקה | מספר הבקשות ליצירת קידומות אזוריות ציבוריות שניתן לשלוח בדקה. המכסה הזו חלה על קידומות ציבוריות שפורסמו בגרסה 1 ובגרסה 2.
|
| בקשות למחיקת קידומות שפורסמו בגרסה 2 לציבור לדקה | מספר בקשות המחיקה של קידומות אזוריות שגלויות לכולם שאפשר לשלוח בדקה. המכסה הזו חלה על קידומות ציבוריות שפורסמו בגרסה 1 ובגרסה 2.
|
| בקשות להכרזה על קידומות שפורסמו בגרסה 2 של Public V2 לדקה | מספר הבקשות לפרסום שאפשר לשלוח בכל דקה לקידומות אזוריות שפורסמו לציבור.
|
| קידומות אזוריות ציבוריות שהוקצו | מספר הקידומות הציבוריות האזוריות המוקצות (PDP) שאפשר ליצור בכל אזור.
|
| קידומות ציבוריות גלובליות שהוקצו | מספר הקידומות הגלובליות הציבוריות המוקצות שאפשר ליצור.
|
| קידומות ציבוריות אזוריות שהוקצו יוצרות בקשות לדקה לכל אזור | מספר הבקשות ליצירת קידומות ציבוריות אזוריות שהוקצו, שאפשר לשלוח בכל דקה לכל אזור.
|
| בקשות למחיקת קידומות ציבוריות אזוריות שהוקצו לניהול על ידי צד שלישי לדקה לכל אזור | מספר בקשות המחיקה של קידומות ציבוריות אזוריות שהוקצו, שאפשר לשלוח בדקה לכל אזור.
|
| בקשות להכרזה על קידומות ציבוריות אזוריות שהוקצו בהרשאה לדקה לכל אזור | מספר בקשות ההכרזה שאפשר לשלוח בדקה לכל אזור עבור קידומות ציבוריות אזוריות שהוקצו. המכסה הזו לא חלה על בקשות לביטול.
|
| Public delegated prefix with variable prefix length | המספר של קידומות אזוריות ציבוריות של IPv6 שהוקצו, שאפשר ליצור לכל פרויקט בכל אזור.
|
| Private Service Connect | |
| כללי העברה של איזון עומסים פנימי ב-PSC | המספר המקסימלי של נקודות קצה (כללי העברה) של Private Service Connect שצרכן שירות יכול ליצור כדי להתחבר לשירותים של בעלי שירותים מנוהלים. המכסה הזו היא לכל אזור ולכל פרויקט. שם המכסה: |
| מספר נקודות הקצה האזוריות לכל פרויקט בכל אזור |
המספר המקסימלי של נקודות קצה מסוג Private Service Connect שצרכן שירות יכול ליצור כדי להתחבר לנקודות קצה אזוריות. המכסה הזו היא לכל אזור ולכל פרויקט. שם המכסה: |
| קבצים מצורפים לשירות | המספר המקסימלי של קבצים מצורפים עם שירות Private Service Connect שבעלים של שירות מנוהל יכול ליצור. המכסה הזו היא לכל אזור ולכל פרויקט. שם המכסה: |
| קבצים מצורפים ברשת | המספר המקסימלי של קבצים מצורפים לרשת שצרכן של Private Service Connect יכול ליצור. המכסה הזו היא לכל אזור ולכל פרויקט. שם המכסה: |
| מדיניות של חיבורי שירותים לכל פרויקט בכל אזור | המספר המקסימלי של מדיניות חיבור לשירות שצרכן שירות יכול ליצור. המכסה הזו היא לכל אזור ולכל פרויקט. שם המכסה: |
| מיפוי של חיבורי שירותים לכל פרויקט בכל אזור | המספר המקסימלי של מפות חיבור לשירות שבעלי שירות יכולים ליצור. המכסה הזו היא לכל אזור ולכל פרויקט. שם המכסה: |
| מדיניות בנושא אגרגציה של נתוני בריאות | המספר המקסימלי של מדיניות צבירת נתונים על תקינות שאפשר ליצור בפרויקט. שם המכסה: |
| מקורות מידע בנושא בריאות | המספר המקסימלי של מקורות מידע על בריאות שאפשר ליצור בפרויקט. שם המכסה: |
| בדיקות תקינות מורכבות | המספר המקסימלי של בדיקות תקינות מורכבות שאפשר ליצור בפרויקט. שם המכסה: |
לכל רשת
בטבלה הזו מודגשות מכסות חשובות ברשת. למידע על מכסות אחרות, אפשר לעיין בדף Quotas במסוף Google Cloud .
מידע על מעקב אחרי המדדים הזמינים באמצעות Cloud Monitoring זמין במאמר שימוש במדדי מכסות. לכל מכסה יש מגבלה וערך שימוש.
לרוב, לכל מכסת רשת יש מכסה מקבילה לכל קבוצת peering, שרלוונטית כשמשתמשים בקישור בין רשתות VPC שכנות (peering). למכסות של כל קבוצת פירינג יש מגבלה בפועל.
| מכסה | תיאור |
|---|---|
| מופעים וטווחי IP של כינויים | |
| מכונות לכל רשת VPC | המספר הכולל של ממשקי רשת (NIC) של מכונות וירטואליות ברשת ה-VPC. שם המכסה: המדדים הזמינים:
|
| IP aliases per VPC network | המספר הכולל של טווחים של כתובות IP של כינוי שבהם נעשה שימוש בממשקי הרשת (NIC) של מכונות וירטואליות ברשת ה-VPC. המכסה הזו סופרת את מספר טווחי כתובות ה-IP של הכינויים, בלי להתחשב בגודל של כל טווח (מסכת רשת משנה). בנוסף למכסת הנתונים הזו, יש הגבלה על מספר טווחי כתובות ה-IP של הכינויים לכל ממשק רשת. שם המכסה: המדדים הזמינים:
|
| טווח כתובות IP של רשת משנה | |
| טווחים של רשתות משנה לכל רשת VPC | המספר הכולל של טווחים של כתובות IP של רשתות משנה שמשמשים רשתות משנה ברשת ה-VPC. כולל טווחי כתובות IPv4 ראשיים, טווחי כתובות IPv4 משניים וטווחי כתובות IPv6. שם המכסה: המדדים הזמינים:
|
| טווחים של רשתות משנה לכל קבוצת קישור בין רשתות שכנות (peering) | מנקודת המבט של רשת VPC, המספר הכולל של טווח כתובות ה-IP של רשתות המשנה שמשמשות רשתות משנה מקומיות ברשת ה-VPC ורשתות משנה בפירינג שמחוברות אליה ישירות. כולל טווחי כתובות IPv4 ראשיים, טווחי כתובות IPv4 משניים וטווחי כתובות IPv6. שם המכסה: המדדים הזמינים:
|
| VPC Network Peering | |
| קישורים בין רשתות VPC שכנות (peering) לכל רשת VPC | מנקודת המבט של רשת VPC, המספר הכולל של רשתות VPC אחרות שאפשר להתחבר אליהן באמצעות קישור בין רשתות שכנות (peering) של VPC. שם המכסה: המדדים הזמינים:
|
| מסלולים סטטיים ודינמיים | |
| מסלולים סטטיים לכל רשת | מנקודת המבט של כל האזורים ברשת VPC, המספר הכולל של מסלולים סטטיים מקומיים לרשת ה-VPC. המכסה הזו חלה על סך כל המסלולים הסטטיים של IPv4 ו-IPv6. שם המכסה: המדדים הזמינים:
|
| מסלולים סטטיים לכל קבוצת קישור בין רשתות שכנות (peering) | מנקודת המבט של כל האזורים ברשת VPC, המספר הכולל של נתיבים סטטיים מקומיים ברשת ה-VPC וברשתות השכנות שמחוברות אליה ישירות. המכסה הזו חלה על הצבירה של מסלולים סטטיים של IPv4 ו-IPv6. שם המכסה: המדדים הזמינים:
|
| מסלולים דינמיים לכל אזור לכל קבוצת קישור בין רשתות שכנות (peering) | מנקודת המבט של כל אזור ברשת VPC, המספר הכולל של נתיבים דינמיים מקומיים ברשת ה-VPC וברשתות השכנות שמחוברות אליה ישירות. המכסה הזה חל על הצבירה של מסלולים דינמיים של IPv4 ו-IPv6. שם המכסה: המדדים הזמינים:
אם מספר המסלולים הדינמיים חורג מהמגבלה הזו, Google Cloud משנה את אופן הייבוא של המסלולים הדינמיים בהתאם לכללים הבאים:
|
| מאזן עומסים וכללי העברת פרוטוקול מידע נוסף זמין במאמר בנושא כללי העברה בתיעוד של מכסות איזון העומסים. | |
| Private Service Connect | |
| כללי העברה של Google APIs ב-PSC לכל רשת VPC | מספר נקודות הקצה המקסימלי של Private Service Connect (כללי העברה) שאפשר להשתמש בהן כדי לגשת ל-Google APIs. המכסה הזו חלה על המספר הכולל של כללי העברה שמשמשים לגישה אל Google APIs בכל האזורים. אי אפשר להגדיל את המכסה הזו. במאמר לפי פרויקט מפורטים פרטים חשובים נוספים על מספר הכתובות הפנימיות הגלובליות שאפשר ליצור. שם המכסה: המדדים הזמינים:
|
| PSC propagated connections per VPC network |
המספר המקסימלי של חיבורים שהועברו ב-Private Service Connect שיכולים להיות ברשת VPC של צרכן. אי אפשר להגדיל את המכסה הזו.
שם המכסה: המדדים הזמינים:
|
| כללי העברה של צרכן PSC ILB לכל רשת VPC של ספק |
המספר המקסימלי של נקודות קצה של Private Service Connect (PSC) ושל חיבורים שהועברו שיכולים לגשת לרשת VPC של בעלים של שירות מנוהל. המכסה הזו חלה על המספר הכולל של נקודות קצה וחיבורים שהועברו שמאפשרים גישה לשירותים בכל האזורים של רשת ה-VPC של בעלים של שירות מנוהל. נקודות הקצה נכללות במכסת השימוש הזו עד שהן נמחקות, גם אם קובץ השירות המשויך נמחק או מוגדר לדחות את החיבור. קישורים שהועברו תורמים למכסת הקישורים עד שמנקודת הקצה המשויכת נמחקת, גם אם העברת הקישורים מושבתת במרכז או אם ה-spoke של הקישור שהועבר נמחק. שם המכסה: המדדים הזמינים:
|
מכסות שהוצאו משימוש
Google Cloud כבר לא אוכף את המכסות הבאות:
Subnetworks: המכסה Subnetwork ranges per VPC network מחליפה את המכסה הזו.
Routes: ההחלפה היא מכסת Static routes per network.
מכונות וירטואליות לכל קבוצת קישור בין רשתות שכנות (peering): במקום זאת, Google Cloud אוכף את מכסת המכונות הווירטואליות לכל רשת VPC בכל רשת VPC.
כינויי IP לכל קבוצת קישור: במקום זאת, Google Cloud אוכף את מכסת כינויי ה-IP לכל רשת VPC בכל רשת VPC.
מגבלות
בדרך כלל אי אפשר להגדיל את המגבלות, אלא אם מצוין אחרת.
מגבלות של VPC משותף
מספר פרויקטי השירות שאפשר לצרף לפרויקט מארח הוא מכסה שניתנת להגדרה לכל פרויקט. בנוסף למכסה הזה, המגבלות הבאות חלות על VPC משותף.
| פריט | הגבלה | הערות |
|---|---|---|
| מספר הפרויקטים המארחים של VPC משותף בארגון יחיד | 100 | כדי לבקש עדכון של המגבלה הזו, שולחים בקשת תמיכה. |
| מספר הפרויקטים המארחים שאליהם אפשר לצרף פרויקט שירות | 1 | אי אפשר להגדיל את המכסה הזו. |
לכל רשת
המגבלות הבאות חלות על רשתות VPC. המגבלות האלה נאכפות באמצעות מכסות פנימיות. אם חורגים מהמגבלות לכל רשת, מוצגות שגיאות QUOTA_EXCEEDED עם שמות המכסות הפנימיים.
| פריט | הגבלה | הערות |
|---|---|---|
| טווח כתובות IP של רשת משנה | ||
| טווחי כתובות IP ראשיים לכל רשת משנה | 1 | לתת-רשתות מסוג IPv4 בלבד ולתת-רשתות עם פרוטוקול כפול חייב להיות בדיוק טווח IPv4 ראשי אחד (בלוק CIDR). אי אפשר להגדיל את המכסה הזו. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4. |
| מספר מקסימלי של טווחי כתובות IP משניים לכל רשת משנה | 170 | לתת-רשתות מסוג IPv4 בלבד ולתת-רשתות עם תמיכה כפולה יכולות לכלול טווחים משניים של כתובות IPv4. אי אפשר להגדיל את המכסה הזו. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4. |
| מסלולים | ||
| מספר תגי הרשת המקסימלי לכל מסלול | 256 | המספר המקסימלי של תגי רשת שאפשר לשייך לנתיב סטטי. אי אפשר להגדיל את המגבלה הזו. |
מגבלות על כתובות IP
| פריט | הגבלה | הערות |
|---|---|---|
| תחיליות ציבוריות שהוקצו לכל תחילית ציבורית שפורסמה | 10 | מספר הקידומות הציבוריות המוקצות (PDP) שאפשר ליצור מקידומת ציבורית שפורסמה (PAP). |
| טווחים של כתובות IP שהוקצו לכל חיבור פרטי | 5,000 | המספר המקסימלי של טווחי כתובות IP שאפשר לשייך לחיבור פרטי. |
לכל מכונה
המגבלות הבאות חלות על מופעים של מכונות וירטואליות. אם לא צוין אחרת, אי אפשר להגדיל את המגבלות האלה. מכסות שרלוונטיות למכונות וירטואליות מפורטות במאמר בנושא מכסות של Compute Engine.
| פריט | הגבלה | הערות |
|---|---|---|
| יחידת שידור מקסימלית (MTU) | בין 1,300 בייט ל-8,896 בייט (כולל). ערכים נפוצים כוללים 1,460 בייט (ברירת מחדל), 1,500 בייט (Ethernet רגיל) ו-8,896 בייט (מסגרות ג'מבו). |
מידע נוסף זמין במאמר בנושא יחידת שידור מקסימלית. |
| מספר מקסימלי של ממשקי רשת | תלוי בסוג המכונה של המכונה הווירטואלית | ראו מספר מקסימלי של ממשקי רשת. |
| מספר טווחי כתובות ה-IP של הכינויים המקסימלי לכל ממשק רשת | 150 | מספר טווחי כתובות ה-IP של הכינויים שאפשר להקצות לממשק רשת, כל עוד לא חורגים מהקווטה של מספר טווחי כתובות ה-IP של הכינויים שהוקצו ברשת ה-VPC. הפונקציהGoogle Cloud לא מתייחסת לגודל של מסיכת הרשת של טווח כתובות ה-IP של הכינוי. לדוגמה, טווח |
| ממשקי רשת לכל רשת VPC | 1 | כל ממשק רשת צריך להיות מחובר לרשת VPC ייחודית. למכונה יכול להיות רק ממשק רשת אחד ברשת VPC נתונה. |
| משך הזמן המקסימלי של חיבורי TCP ללא פעילות | 10 דקות | רשתות VPC מפסיקות אוטומטית חיבורי TCP לא פעילים אחרי עשר דקות. אי אפשר לשנות את המגבלה הזו, אבל אפשר להשתמש בTCP keepalives כדי למנוע ממכונות וירטואליות להיות במצב בלי פעילות. פרטים נוספים זמינים במאמר בנושא טיפים ופתרון בעיות ב-Compute Engine. |
| קצב נתונים יוצאים מקסימלי ליעד של כתובת IP פנימית | תלוי בסוג המכונה של המכונה הווירטואלית | אפשר לעיין במאמרים יציאה לכתובות IP פנימיות וסוגי מכונות במסמכי Compute Engine. |
| קצב הנתונים המקסימלי של תעבורת נתונים יוצאת ליעד של כתובת IP חיצונית | כל התנועות: כ-7 Gbps (גיגה-ביט לשנייה) באופן קבוע או 25 Gbps עם ביצועי רשת Tier_1 לכל מכונה וירטואלית תהליך יחיד: 3 Gbps ברציפות |
מידע נוסף זמין במאמר בנושא יציאה ליעדים של כתובות IP חיצוניות במאמרי העזרה של Compute Engine. |
| קצב הנתונים המקסימלי של תעבורת הנתונים הנכנסת ליעד של כתובת IP פנימית | אין מגבלה מלאכותית | מידע נוסף זמין במאמר Ingress to internal IP address destinations במאמרי העזרה של Compute Engine. |
| קצב הנתונים המקסימלי של תעבורת נכנסת ליעד של כתובת IP חיצונית | עד 30 Gbps לא יותר מ-1,800,000 חבילות בשנייה |
מידע נוסף על תעבורת נתונים נכנסת (ingress) ליעדים של כתובות IP חיצוניות זמין במאמרי עזרה בנושא Compute Engine. |
מגבלות על רישום ביומן של חיבורים
המספר המקסימלי של חיבורים שאפשר לרשום ביומן לכל מכונת VM תלוי בסוג המכונה שלה. מגבלות הרישום ביומן של החיבורים מוגדרות כמספר החיבורים המקסימלי שאפשר לרשום ביומן במרווח של חמש שניות.
| סוג המכונה של המופע | מספר החיבורים המקסימלי שנרשם במרווח של 5 שניות |
|---|---|
| f1-micro | 100 חיבורים |
| g1-small | 250 חיבורים |
| סוגי מכונות עם 1 עד 8 ליבות vCPU | 500 חיבורים לכל vCPU |
| סוגי מכונות עם יותר מ-8 ליבות וירטואליות (vCPU) | 4,000 (500×8) חיבורים |
קישוריות היברידית
בקישורים הבאים אפשר למצוא את המכסות וההגבלות של Cloud VPN, Cloud Interconnect ו-Cloud Router:
מגבלות בפועל למכסות לכל קבוצת פירינג
לכל מכסת קבוצת פירינג יש מושג שנקרא מגבלה בפועל. בקטע הזה מוסבר איך מחושבת המכסה האפקטיבית. המגבלה בפועל תמיד גדולה מהמגבלה של המכסה לכל קבוצת פירינג או שווה לה.
לרוב המכסות לכל קבוצת פירינג יש מכסה רשת תואמת – לדוגמה, SUBNET_RANGES_PER_PEERING_GROUP ו-SUBNET_RANGES_PER_NETWORK. חישוב המגבלה האפקטיבית שמתואר בקטע הזה חל על כל המכסות לכל קבוצת פירינג, גם על אלה שאין להן מכסה תואמת לכל רשת.
המגבלה האפקטיבית של מכסת קבוצת הפירינג מחושבת באופן הבא:
שלב 1. בוחרים רשת VPC. כשמשתמשים בקישור בין רשתות VPC שכנות (peering), לכל רשת יש קבוצת peering משלה. קבוצת הקישור של רשת מורכבת מרשת ה-VPC עצמה ומכל רשתות ה-VPC האחרות שמקושרות אליה ישירות באמצעות קישור בין רשתות VPC שכנות (peering). חישובי המגבלה בפועל חוזרים על עצמם לכל מכסת קבוצת פירינג ברשת, על בסיס רשת לרשת.
שלב 2. ברשת ה-VPC שנבחרה, מחפשים את הגדול מבין המגבלות הבאות:
- המגבלה של מכסת קבוצת הפירינג
- המגבלה של המכסה התואמת לכל רשת
אם אין מכסה תואמת לכל רשת, משתמשים במגבלת המכסה לכל קבוצת פירינג.
שלב 3. יוצרים רשימה שכוללת את הערך הגדול מבין שני הערכים האלה בכל רשת עמיתים:
- המגבלה של מכסת קבוצת הפירינג
- המגבלה של המכסה התואמת לכל רשת
אם אין מכסה תואמת לכל רשת, משתמשים במגבלת המכסה לכל קבוצת פירינג.
שלב 4. מוצאים את הערך הכי קטן ברשימה שנוצרה בשלב 3.
שלב 5. בוחרים את הערך הגדול יותר מבין שני הערכים משלב 2 ומשלב 4. המספר הזה הוא הגבול האפקטיבי של מכסת קבוצת ה-Peering מנקודת המבט של רשת ה-VPC שנבחרה.
דוגמה למגבלות יעילות
נניח שיש לכם ארבע רשתות VPC: network-a, network-b, network-c ו-network-d. מכיוון שיש ארבע רשתות VPC, יש גם ארבע קבוצות של קישור בין רשתות שכנות (peering), אחת מנקודת המבט של כל רשת.
נניח שחיבורי ה-Peering בין הרשתות הם:
network-aהוא עמית שלnetwork-b, וnetwork-bהוא עמית שלnetwork-anetwork-aהוא עמית שלnetwork-c, וnetwork-cהוא עמית שלnetwork-anetwork-cהוא עמית שלnetwork-d, וnetwork-dהוא עמית שלnetwork-c
נניח שהמגבלות של שתי מכסות תואמות מוגדרות באופן הבא:
| רשת | המגבלה על INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP |
המגבלה על INTERNAL_FORWARDING_RULES_PER_NETWORK |
|---|---|---|
network-a |
500 | 600 |
network-b |
350 | 300 |
network-c |
300 | 300 |
network-d |
400 | 300 |
המגבלות בפועל של כל מכסת INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP הן:
קבוצת הפירינג של
network-a– ישירות בפירינג עםnetwork-bועםnetwork-c.- ב-
network-a:max(500,600) = 600 - רשימת הערכים המקסימליים של עמיתים ישירים:
network-b:max(350,300) = 350network-c:max(300,300) = 300
- המינימום ברשימת העמיתים הישירים:
min(350,300) = 300 - המגבלה בפועל ל-
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUPב-network-a:max(600,300) = 600
- ב-
קבוצת הקישור בין רשתות שכנות של
network-b– רשת שכנה אחת לקישור ישיר,network-a.- ב-
network-b:max(350,300) = 350 - רשימת הערכים המקסימליים של עמיתים ישירים:
network-a:max(500,600) = 600
- המינימום ברשימת העמיתים הישירים:
min(600) = 600 - המגבלה בפועל ל-
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUPב-network-b:max(350,600) = 600
- ב-
קבוצת הפירינג של
network-c– ישירות בפירינג עםnetwork-aועםnetwork-d.- ב-
network-c:max(300,300) = 300 - רשימת הערכים המקסימליים של עמיתים ישירים:
network-a:max(500,600) = 600network-d:max(400,300) = 400
- המינימום ברשימת העמיתים הישירים:
min(600,400) = 400 - המגבלה בפועל ל-
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUPב-network-c:max(300,400) = 400
- ב-
קבוצת הקישור בין רשתות שכנות של
network-d– רשת שכנה אחת לקישור ישיר,network-c.- ב-
network-d:max(400,300) = 400 - רשימת הערכים המקסימליים של עמיתים ישירים:
network-c:max(300,300) = 300
- המינימום ברשימת העמיתים הישירים:
min(300) = 300 - המגבלה בפועל ל-
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUPב-network-d:max(400,300) = 400
- ב-
ניהול מכסות
Virtual Private Cloud אוכפת מכסות על השימוש במשאבים מסיבות שונות. לדוגמה, המכסות מגינות על קהילת משתמשי Google Cloud בכך שהן מונעות עלייה חדה ובלתי צפויה בשימוש. המכסות גם עוזרות למשתמשים שמתנסים ב- Google Cloud במסגרת התוכנית בחינם לא לחרוג מהמכסות של תקופת הניסיון.
כל הפרויקטים מתחילים עם אותן מכסות, שאפשר לשנות אותן על ידי בקשת מכסה נוספת. יכול להיות שחלק מהמכסות יגדלו באופן אוטומטי על סמך השימוש שלכם במוצר.
הרשאות
כדי לראות את המכסות או לבקש להגדיל אותן, לבעלי הרשאות (principals) בניהול הזהויות והרשאות הגישה (IAM) צריכה להיות אחת מההרשאות הבאות.
| משימה | התפקיד הנדרש |
|---|---|
| בדיקת מכסות לפרויקט | אחת מהאפשרויות הבאות:
|
| שינוי מכסות, בקשה למכסה נוספת | אחת מהאפשרויות הבאות:
|
בדיקת המכסה
המסוף
- נכנסים לדף Quotas במסוף Google Cloud .
- כדי לחפש את המכסה שרוצים לעדכן, משתמשים באפשרות Filter table. אם אתם לא יודעים מה שם המכסה, אתם יכולים להשתמש בקישורים שבדף הזה.
gcloud
מריצים את הפקודה הבאה באמצעות Google Cloud CLI כדי לבדוק את המכסות. מחליפים את PROJECT_ID במזהה הפרויקט שלכם.
gcloud compute project-info describe --project PROJECT_IDכדי לבדוק את המכסה שנוצלה באזור מסוים, מריצים את הפקודה הבאה:
gcloud compute regions describe example-region
שגיאות שמתרחשות כשחורגים מהמכסה
אם תחרגו ממכסה במהלך השימוש בפקודה gcloud, פלט gcloud יהיה הודעת השגיאה quota exceeded, עם קוד היציאה 1.
אם תחרגו ממכסה עם בקשת API, Google Cloud יוחזר קוד הסטטוס הבא של HTTP: 413 Request Entity Too Large.
בקשה להגדלת המכסה
כדי לשנות את רוב המכסות, משתמשים במסוף Google Cloud . מידע נוסף זמין במאמר בנושא שליחת בקשה לשינוי המכסות.
זמינות המשאבים
כל מכסה מייצגת מספר מקסימלי של משאב מסוג מסוים שאפשר ליצור, אם המשאב זמין. חשוב לציין שהמכסות לא מבטיחות את זמינות המשאבים. גם אם יש לכם מכסה זמינה, לא תוכלו ליצור משאב חדש אם הוא לא זמין.
לדוגמה, יכול להיות שיש לכם מספיק מכסת שימוש כדי ליצור כתובת IP חיצונית אזורית חדשה באזור מסוים. עם זאת, זה לא אפשרי אם אין כתובות IP חיצוניות זמינות באזור הזה. זמינות של משאב של תחום מוגדר יכולה גם להשפיע על היכולת שלכם ליצור משאב חדש.
מקרים שבהם משאבים לא זמינים באזור שלם הם נדירים. עם זאת, המשאבים באזור עלולים להתרוקן מעת לעת, בדרך כלל בלי להשפיע על הסכם רמת השירות (SLA) לסוג המשאב. מידע נוסף זמין בהסכם רמת השירות הרלוונטי למשאב.