En este documento, se enumeran las quotas y los quotas que se aplican al Cloud Next Generation Firewall.
- Las cuotas especifican la cantidad de un recurso compartido contable que puedes usar. Las cuotas se definen mediante servicios de Google Cloud , como Cloud Next Generation Firewall.
- Los límites del sistema son valores fijos que no se pueden cambiar.
Google Cloud usa cuotas para garantizar la equidad y reducir los aumentos repentinos en el uso y la disponibilidad de los recursos. Una cuota restringe la cantidad de un recurso deGoogle Cloud que puede usar tu proyecto de Google Cloud . Las cuotas se aplican a una variedad de tipos de recursos, incluidos los componentes de hardware, software y red. Por ejemplo, las cuotas pueden restringir la cantidad de llamadas a la API para un servicio, la cantidad de balanceadores de cargas que se usan en simultáneo en tu proyecto o la cantidad de proyectos que puedes crear. Las cuotas protegen a la comunidad de usuarios deGoogle Cloud evitando la sobrecarga de los servicios. Las cuotas también te ayudan a administrar tus propios recursos de Google Cloud .
El sistema de cuotas Cloud realiza las siguientes acciones:
- Supervisa tu consumo de Google Cloud productos y servicios
- Restringe el consumo de esos recursos.
- Proporciona una forma de solicitar cambios en el valor de la cuota y automatizar los ajustes de la cuota.
En la mayoría de los casos, cuando intentas consumir más de lo que permite la cuota de un recurso, el sistema bloquea el acceso al recurso, y la tarea que intentas realizar falla.
Por lo general, las cuotas se aplican a nivel del Google Cloud proyecto. El uso de un recurso en un proyecto no afecta tu cuota disponible en otro proyecto. Dentro de un Google Cloud proyecto, las cuotas se comparten entre todas las aplicaciones y direcciones IP.
También hay límites de sistema para los recursos de NGFW. Los límites no se pueden cambiar.
Cuotas
En esta sección se enumeran las cuotas que se aplican a Cloud Next Generation Firewall.
Para supervisar las cuotas por proyecto que usan Cloud Monitoring, configura la supervisión de la métrica serviceruntime.googleapis.com/quota/allocation/usage
en el tipo de recurso Consumer Quota
. Configura filtros de etiquetas adicionales (service
,
quota_metric
) para obtener el tipo de cuota. Para obtener información sobre la supervisión de las métricas de cuota, consulta Gráfico y supervisión de métricas de cuota.
Cada cuota tiene un límite y un valor de uso.
A menos que se indique lo contrario, para cambiar una cuota, consulta Solicita un ajuste de cuota.
Por proyecto
En la siguiente tabla, se destacan las cuotas de Cloud NGFW por proyecto:
Cuota | Descripción |
---|---|
Reglas de firewall de VPC | La cantidad de reglas de firewall de VPC que puedes crear en un proyecto, independientemente de la red de VPC a la que se aplique cada regla de firewall. |
Políticas de firewall de red globales | La cantidad de políticas de firewall de red globales en un proyecto, independientemente de la cantidad de redes de VPC asociadas con cada política. |
Políticas de firewall de red regionales | La cantidad de políticas de firewall de red regionales en cada región de un proyecto, independientemente de la cantidad de redes de VPC asociadas con cada política. |
Grupos de direcciones globales por proyecto | La cantidad de grupos de direcciones globales con permiso del proyecto que puedes definir en un proyecto. |
Grupos de direcciones regionales por proyecto por región | La cantidad de grupos de direcciones regionales con permiso del proyecto que puedes definir en cada región de un proyecto. |
Por organización
En la siguiente tabla, se destacan las cuotas de Cloud NGFW por organización. Para cambiar una cuota a nivel de la organización, presenta un caso de asistencia.
Cuota | Descripción |
---|---|
Políticas de firewall jerárquicas no asociadas en una organización | Es la cantidad de políticas de firewall jerárquicas en una organización que no están asociadas con ninguna carpeta ni recurso de la organización. No hay límite en la cantidad de políticas de firewall jerárquicas en una organización que están asociadas con un recurso. |
Grupos de direcciones globales por organización | Es la cantidad de grupos de direcciones globales con alcance en la organización que puedes definir en una organización. |
Grupos de direcciones regionales por organización y región | La cantidad de grupos de direcciones regionales con permiso de la organización que puedes definir en cada región de una organización. |
Por política de firewall
En la siguiente tabla, se destacan las cuotas de Cloud NGFW por recurso de política de firewall:
Cuota | Descripción |
---|---|
Políticas jerárquicas de firewall | |
Atributos de regla por política de firewall jerárquica | Esta cuota es la suma de los atributos de las reglas de todas las reglas de una política jerárquica de firewall. Para obtener más información, consulta Detalles del recuento de atributos de la regla. |
Nombres de dominio (FQDN) por política de firewall jerárquica | Es la cantidad de nombres de dominio que puedes incluir en todas las reglas de una política de firewall jerárquica. Esta cuota es la suma de todos los nombres de dominio de origen de todas las reglas de entrada en la política más la suma de todos los nombres de dominio de destino de todas las reglas de salida en la política. |
Políticas de firewall de red globales | |
Atributos de regla por política de firewall de red global | La suma de los atributos de las reglas de todas las reglas de una política de firewall de red global. Para obtener más información, consulta Detalles del recuento de atributos de la regla. |
Nombres de dominio (FQDN) por política de firewall de red global | Es la cantidad de nombres de dominio que puedes incluir en todas las reglas de una política de firewall de red global. Esta cuota es la suma de todos los nombres de dominio de origen de todas las reglas de entrada en la política más la suma de todos los nombres de dominio de destino de todas las reglas de salida en la política. |
Políticas de firewall de red regionales | |
Atributos de regla por política de firewall de red regional | La suma de los atributos de las reglas de todas las reglas de una política de firewall de red regional. Para obtener más información, consulta Detalles del recuento de atributos de la regla. |
Nombres de dominio (FQDN) por política de firewall de red regional | La cantidad de nombres de dominio (FQDN) que puedes incluir en todas las reglas de una política de firewall de red regional: esta cuota es la suma de todos los nombres de dominio de origen de todas las reglas de entrada en la política más la suma de todos los nombres de dominio de destino de todas las reglas de salida en la política. |
Detalles del recuento de atributos de la regla
Cada política de firewall admite una cantidad total máxima de atributos de todas las reglas de la política. Para determinar el recuento de atributos de la regla de una política de firewall determinada, describe la política. Para obtener instrucciones, consulta lo siguiente:
- Describe una política en la documentación de las políticas de firewall jerárquicas
- Describe una política de firewall de red global
- Describe una política de firewall de red regional
En la siguiente tabla, se enumeran ejemplos de reglas y el recuento de atributos para cada una de ellas.
Ejemplo de regla de firewall | Recuento de atributos de la regla | Explicación |
---|---|---|
Regla de firewall de permiso de entrada con un rango de direcciones IP de origen 10.100.0.1/32 , un protocolo tcp y un rango de puertos 5000-6000 .
|
3 | Un rango de origen; un protocolo, un rango de puertos. |
Regla de firewall de denegación de entrada con rangos de direcciones IP de origen 10.0.0.0/8, 192.168.0.0/16 , rango de direcciones IP de destino 100.64.0.7/32 , tcp y protocolos udp , rangos de puertos 53-53 y 5353-5353 .
|
11 | Hay cuatro combinaciones de protocolo y puerto: tcp:53-53 , tcp:5353-5353 , udp:53-53 y udp:5353-5353 . Cada combinación de protocolo y puerto usa dos atributos. Un atributo para cada uno de los dos rangos de direcciones IP de origen, un atributo para el rango de direcciones IP de destino y ocho atributos para las combinaciones de protocolo y puerto produce un recuento de atributos de 11. |
Regla de firewall de denegación de salida con el rango de direcciones IP de origen 100.64.0.7/32 , el rango de direcciones IP de destino 10.100.0.1/32, 10.100.1.1/32 , tcp:80 , tcp:443 y udp:4000-5000 .
|
9 | Las combinaciones de protocolo y puerto se expanden a tres: tcp:80-80 , tcp:443-443 y udp:4000-5000 . Cada combinación de protocolo y puerto usa dos atributos. Un atributo para el rango de origen, uno para cada uno de los dos rangos de direcciones IP de destino y seis atributos para las combinaciones de protocolo y puerto produce un recuento de atributos de 9. |
Límites
Por lo general, los límites no se pueden aumentar, a menos que esto se indique de forma específica.
Por organización
Los siguientes límites se aplican a las organizaciones:
Elemento | límite | Notas |
---|---|---|
Cantidad máxima de claves de etiquetas seguras por organización | 1,000 | Es la cantidad máxima de claves de etiquetas seguras que tienen una organización principal. Para obtener más información, consulta Límites de etiquetas. |
Cantidad máxima de valores de etiquetas seguras que usan todas las claves de etiquetas cuyo purpose es GCE_FIREWALL y purpose-data es una organización
|
16384 | Este límite se aplica a todos los valores de etiquetas que usan las claves de etiquetas creadas en la organización que coinciden con los datos de propósito, incluidas las claves de etiquetas cuyo elemento superior es la organización o un proyecto dentro de ella. |
Perfiles de seguridad de prevención de amenazas por organización | 40 | La cantidad máxima de perfiles de seguridad de prevención de amenazas que puedes crear por organización. |
Grupos de perfiles de seguridad por organización | 40 | La cantidad máxima de grupos de perfiles de seguridad que usan un perfil de seguridad de prevención de amenazas que puedes crear por organización. |
Extremos de firewall por zona por organización | 50 | La cantidad máxima de extremos de firewall que puedes crear por zona y por organización. |
Por proyecto
Se aplican los siguientes límites al proyecto:
Elemento | límite | Notas |
---|---|---|
Cantidad máxima de claves de etiquetas seguras por proyecto | 1,000 | Es la cantidad máxima de claves de etiquetas seguras que tienen un proyecto principal. Para obtener más información, consulta Límites de etiquetas. |
Por red
Los siguientes límites se aplican a las redes de VPC:
Elemento | Límite | Notas |
---|---|---|
Cantidad máxima de políticas de firewall de red globales por red | 1 | Cantidad máxima de políticas de firewall de red globales que puedes asociar a una red de VPC. |
Cantidad máxima de políticas de firewall de red regionales por región y por red | 1 | El número máximo de las políticas de firewall de red regionales que puedes asociar con una combinación de la red de VPC y la región. |
Cantidad máxima de nombres de dominio (FQDN) por red | 1,000 | Cantidad máxima total de nombres de dominio que se pueden usar en reglas de firewall que provienen de políticas jerárquicas de firewall, políticas de firewall de red globales y políticas de firewall de red regionales asociadas con una a red de VPC. |
Valores máximos de etiquetas seguras que usan todas las claves de etiquetas cuyo purpose es GCE_FIREWALL y purpose-data es una red de VPC
|
16383 | Este límite se aplica a todos los valores de etiquetas que usan las claves de etiquetas cuyo purpose-data coincide con la red de VPC especificada, incluidas las claves de etiquetas cuyo elemento superior es la organización o un proyecto.
|
Extremos de firewall por zona por red | 1 | Cantidad máxima de extremos de firewall que puedes asignar por zona y por red. |
Por regla de firewall
Los siguientes límites se aplican a las reglas de firewall:
Elemento | Límite | Notas |
---|---|---|
Cantidad máxima de etiquetas seguras de origen por regla de política de firewall de entrada | 256 | Solo se aplica a la regla de política de firewall de entrada: la cantidad máxima de etiquetas seguras que puedes usar como etiquetas de origen en la regla de firewall. No se puede aumentar este límite. |
Cantidad máxima de etiquetas seguras de destino por regla de política de firewall | 256 | Solo se aplica a la regla de política de firewall: la cantidad máxima de etiquetas seguras que puedes usar como etiquetas de destino en la regla de firewall. No se puede aumentar este límite. |
Cantidad máxima de etiquetas de red de origen por regla de firewall de VPC de entrada | 30 | Solo se aplica a las reglas de firewall de VPC de entrada: la cantidad máxima de etiquetas de red que puedes usar como etiquetas de origen en la regla de firewall. No se puede aumentar este límite. |
Cantidad máxima de etiquetas de red de destino por regla de firewall de VPC | 70 | Solo se aplica a las reglas de firewall de VPC: la cantidad máxima de etiquetas de red que puedes usar como etiquetas de destino en la regla de firewall. No se puede aumentar este límite. |
Cantidad máxima de cuentas de servicio de origen por regla de firewall de VPC de entrada | 10 | Aplicable solo a las reglas de firewall de VPC de entrada: la cantidad máxima de cuentas de servicio que puedes usar como fuentes en la regla de firewall. No se puede aumentar este límite. |
Cantidad máxima de cuentas de servicio de destino por regla de firewall | 10 | Cantidad máxima de cuentas de servicio que puedes usar como destinos en una regla de firewall o una regla de firewall en una política de firewall. No se puede aumentar este límite. |
Cantidad máxima de rangos de direcciones IP de origen por regla de firewall | 5,000 | Cantidad máxima de rangos de direcciones IP de origen que puedes especificar en una regla de firewall de VPC o una regla en una política de firewall. Los rangos de direcciones IP solo pueden ser IPv4 o IPv6. No se puede aumentar este límite. |
Cantidad máxima de rangos de direcciones IP de destino por regla de firewall | 5,000 | Cantidad máxima de rangos de direcciones IP de destino que puedes especificar en una regla de firewall de VPC o una regla en una política de firewall. Los rangos de direcciones IP solo pueden ser IPv4 o IPv6. No se puede aumentar este límite. |
Cantidad máxima de grupos de direcciones de origen por regla de firewall de entrada en una política de firewall | 10 | Cantidad máxima de grupos de direcciones de origen que puedes especificar en una regla de firewall de entrada en una política de firewall. No se puede aumentar este límite. |
Cantidad máxima de grupos de direcciones de destino por regla de firewall en una política de firewall | 10 | Cantidad máxima de grupos de direcciones de destino que puedes especificar en una regla de firewall de salida en una política de firewall. Este límite no se puede aumentar. |
Cantidad máxima de nombres de dominio (FQDN) por regla de firewall en una política de firewall | 100 | La cantidad de nombres de dominio (FQDN) que puedes incluir en una regla de una política de firewall. No se puede aumentar este límite. |
Por grupo de direcciones
Los siguientes límites se aplican a los grupos de direcciones que usa Cloud NGFW.
Elemento | Límite | Notas |
---|---|---|
Cantidad máxima de direcciones IP por grupo de direcciones | 1,000 | Se aplica de forma individual a cada grupo de direcciones que usa Cloud NGFW. El grupo de direcciones puede ser un grupo de direcciones global con permiso del proyecto, un grupo de direcciones global con permiso de la organización, un grupo de direcciones regional con permiso del proyecto o un grupo de direcciones regional con permiso de la organización. |
Por extremo de firewall
Los siguientes límites se aplican a los extremos de firewall:
Elemento | Límite | Notas |
---|---|---|
Asociaciones por extremo de firewall | 50 | Cantidad máxima de redes de VPC que puedes asociar con un extremo de firewall. Puedes crear extremos de firewall adicionales en la misma zona para superar este límite. |
Rendimiento máximo por conexión con seguridad de la capa de transporte (TLS) | 250 Mbps | Es la capacidad de procesamiento máxima por conexión con la inspección de TLS. |
Capacidad de procesamiento máxima por conexión sin TLS | 1.25 Gbps | Es la capacidad de procesamiento máxima por conexión sin inspección de TLS. |
Tráfico máximo con TLS | 2 Gbps | Es la cantidad máxima de tráfico que los extremos de firewall pueden procesar con la inspección de TLS. |
Tráfico máximo sin TLS | 10 Gbps | Es el tráfico máximo que los extremos de firewall pueden procesar sin inspección de TLS. |
Por perfil de seguridad
Los siguientes límites se aplican a los perfiles de seguridad:
Elemento | Límite | Notas |
---|---|---|
Cantidad de anulaciones de amenazas por perfil de seguridad | 100 | La cantidad máxima de anulaciones de amenazas que puedes agregar en un perfil de seguridad de prevención de amenazas. |
Por etiqueta segura
Se aplican los siguientes límites a las etiquetas seguras:
Elemento | Límite | Notas |
---|---|---|
Cantidad máxima de valores de etiquetas seguras por clave de etiqueta | 1,000 | Es la cantidad máxima de valores de etiquetas seguras que puedes agregar por clave de etiqueta. Para obtener más información, consulta Límites de etiquetas. |
Por interfaz de red de VM
Los siguientes límites se aplican a las interfaces de red de la VM:
Elemento | Límite | Notas |
---|---|---|
Cantidad máxima de valores de etiquetas seguras adjuntos a una interfaz de red de VM | 10 | Es la cantidad máxima de valores de etiquetas seguras que se pueden adjuntar a cada interfaz de red de la VM. Para obtener más información sobre las especificaciones de las etiquetas seguras del firewall, consulta Especificaciones.
Para conocer los límites de red, consulta Límites por red. |
Manage quotas
Cloud Next Generation Firewall enforces quotas on resource usage for various reasons. For example, quotas protect the community of Google Cloud users by preventing unforeseen spikes in usage. Quotas also help users who are exploring Google Cloud with the free tier to stay within their trial.
All projects start with the same quotas, which you can change by requesting additional quota. Some quotas might increase automatically based on your use of a product.
Permissions
To view quotas or request quota increases, Identity and Access Management (IAM) principals need one of the following roles.
Task | Required role |
---|---|
Check quotas for a project | One of the following:
|
Modify quotas, request additional quota | One of the following:
|
Check your quota
Console
- In the Google Cloud console, go to the Quotas page.
- To search for the quota that you want to update, use the Filter table. If you don't know the name of the quota, use the links on this page instead.
gcloud
Using the Google Cloud CLI, run the following command to
check your quotas. Replace PROJECT_ID
with your own project ID.
gcloud compute project-info describe --project PROJECT_ID
To check your used quota in a region, run the following command:
gcloud compute regions describe example-region
Errors when exceeding your quota
If you exceed a quota with a gcloud
command,
gcloud
outputs a quota exceeded
error
message and returns with the exit code 1
.
If you exceed a quota with an API request, Google Cloud returns the
following HTTP status code: 413 Request Entity Too Large
.
Request additional quota
To adjust most quotas, use the Google Cloud console. For more information, see Request a quota adjustment.
Resource availability
Each quota represents a maximum number for a particular type of resource that you can create, if that resource is available. It's important to note that quotas don't guarantee resource availability. Even if you have available quota, you can't create a new resource if it is not available.
For example, you might have sufficient quota to create a new regional, external IP address in a given region. However, that is not possible if there are no available external IP addresses in that region. Zonal resource availability can also affect your ability to create a new resource.
Situations where resources are unavailable in an entire region are rare. However, resources within a zone can be depleted from time to time, typically without impact to the service level agreement (SLA) for the type of resource. For more information, review the relevant SLA for the resource.