Cotas e limites

Neste documento, você encontra uma lista de quotas e quotas que se aplicam ao Cloud DNS.

Uma cota restringe quanto de um determinado recurso compartilhado do Google Cloud o projeto do Google Cloud pode usar, incluindo hardware, software e componentes de rede. Dessa forma, as cotas fazem parte de um sistema que:

  • monitora o uso ou o consumo de produtos e serviços do Google Cloud;
  • Restringe o consumo desses recursos, por motivos que incluem garantir imparcialidade e reduzir picos de uso.
  • mantém as configurações que aplicam automaticamente restrições prescritas;
  • fornece um meio de solicitar ou faz alterações na cota.

Na maioria dos casos, quando uma cota é excedida, o sistema bloqueia imediatamente o acesso ao recurso relevante do Google. Além disso, a tarefa que você está tentando executar falha. Na maioria dos casos, as cotas se aplicam a todos os projetos do Google Cloud. Além disso, elas são compartilhadas entre todos os aplicativos e endereços IP que usam esse projeto.

Também há limites para os recursos do Cloud DNS. Esses limites não estão relacionados ao sistema de cotas. Não é possível mudar os limites, a menos que seja indicado o contrário.

Cotas

Para alterar uma cota, consulte Como solicitar cota adicional.

Veja nesta tabela as cotas globais importantes para recursos do Cloud DNS em cada projeto. Para outras cotas, consulte a página Cotas no console do Google Cloud.

Item Descrição
Limite de leitura por minuto em uma região O número máximo de solicitações de API que um usuário do IAM pode fazer para a API Cloud DNS em um período de um minuto. Essa cota é apenas para chamadas de API. Não há cotas para o processamento de consultas DNS.
Chaves DNSSEC por zona gerenciada O número máximo de chaves DNSSEC por zona gerenciada.
Zonas gerenciadas por projeto O número máximo permitido de zonas gerenciadas no projeto.
Zonas gerenciadas por rede VPC O número máximo permitido de zonas gerenciadas que podem ser anexadas a uma rede VPC.
Recursos de políticas por projeto O número máximo de políticas de servidor DNS por projeto.
Redes por política de resposta O número máximo permitido de redes VPC por política de resposta.
Itens por política de roteamento O número máximo permitido de itens por política de roteamento.
Clusters do GKE por zona gerenciada O número máximo permitido de clusters do Google Kubernetes Engine (GKE) aos quais uma zona com escopo privado pode ser anexada.
Clusters do GKE por política O número máximo permitido de clusters do GKE por política.
Zonas gerenciadas por cluster do GKE O número máximo permitido de zonas gerenciadas que podem ser anexadas a um cluster do GKE.
Adições de registros de recurso por alteração O número máximo permitido de ResourceRecordSets que podem ser adicionados por ChangesCreateRequest.
Exclusões de registros de recurso por alteração O número máximo permitido de ResourceRecordSets que podem ser excluídos por ChangesCreateRequest.
Conjuntos de registros de recurso por zona gerenciada O número máximo permitido de ResourceRecordSets por zona no projeto.
Registros de recurso por conjunto de registros O número máximo permitido de ResourceRecords por ResourceRecordSet. Cada delegação (conjuntos de registros de recurso do tipo NS) pode ter até oito servidores de nomes.
Políticas de resposta por projeto O número máximo permitido de políticas de resposta por projeto.
Limite de gravação da regra da política de resposta por um minuto em uma região O número máximo de regras de política de resposta que podem ser gravadas por minuto em uma região.
Regras da política de resposta por ação em lote O número máximo de ações de gerenciamento de política de resposta por lote por minuto.
Regras da política de resposta por política O número máximo de regras de política de resposta que podem ser criadas para uma política.
Servidores de nomes de destino por política de encaminhamento O número máximo permitido de servidores de nomes de destino por política de encaminhamento.
Servidores de nomes de destino por zona gerenciada O número máximo permitido de servidores de nomes de destino por zona de encaminhamento gerenciada.
Tamanho total dos dados do conjunto de registros de recursos (em bytes) por alteração O tamanho máximo permitido para o total de rrdata em um ChangesCreateRequest em bytes.
Redes VPC por zona gerenciada O número máximo permitido de redes VPC a que uma zona com escopo particular pode ser anexada.
Redes VPC por política O número máximo permitido de redes VPC por política de servidor do Cloud DNS.
Limite de gravação por minuto em uma região O número máximo de gravações de DNS por região por minuto. Essa cota é usada para qualquer operação de gravação que crie, modifique ou exclua um registro DNS.

Limites

Diferentemente das cotas, que permitem a solicitação de novas cotas, geralmente não é possível aumentar os limites, a menos que especificado de outra maneira.

Uso da API

O número de solicitações para a API (consultas) por dia é definido no nível do projeto. Todas as solicitações da API são contabilizadas nesse limite, incluindo aquelas feitas pelo Google Cloud CLI e por meio do Console do Google Cloud.

Limites de recurso

Item Limite
Para solicitar a atualização desses limites, entre em contato com o Cloud Customer Care.
Número de zonas de peering por rede 1.000
Servidores de nomes por delegação 8
Adições por alteração 1.000
Exclusões por alteração 1.000
Tamanho dos dados do registro de recursos por alteração 100.000 bytes
Número de combinações de rótulos 1.000
Número de regras por política de resposta 10.000
Número de itens por política de roteamento 100
Número de zonas gerenciadas vinculadas a uma rede VPC 10.000
O maior tamanho de uma resposta DNS (UDP) 1.440 bytes
O maior tamanho de uma resposta DNS (TCP) 65.533 bytes
Taxa máxima de consultas por rede VPC 100.000 consultas em um período de 10 segundos (10 s)
Não é possível aumentar esses limites.
Número de políticas de resposta por rede VPC 1
Número de rótulos por zona gerenciada 64 rótulos e 128 bytes por chave ou valor
Número de destinos de encaminhamento em uma zona de encaminhamento 50
Número de destinos de encaminhamento em um servidor de nomes alternativo 50

Limites do servidor de nomes

O Cloud DNS atribui cada zona pública gerenciada a um dos cinco fragmentos do servidor de nomes. Os fragmentos são a letra antes do número no nome de um servidor de nomes autoritativo. Ou seja, os nomes de ns-cloud-e1 a ns-cloud-e4 fazem parte do fragmento E.

Uma nova zona gerenciada de um domínio, por exemplo, domain.example.tld, não poderá ser atribuída a um fragmento se alguma das seguintes situações já existir no mesmo fragmento:

  • Uma zona gerenciada com o mesmo nome de DNS, como domain.example.tld
  • Um subdomínio do nome de DNS, como sub.domain.example.tld
  • Um domínio pai do nome de DNS, como example.tld

Devido a essas restrições, as seguintes limitações se aplicam a zonas gerenciadas públicas:

  • É possível criar no máximo cinco zonas com o mesmo nome de DNS.
  • Para qualquer domínio pai, é possível criar no máximo cinco níveis de subdomínios.

Esse limite se aplica a todos os projetos e usuários no Google Cloud. Subdomínios não delegados e delegações hospedadas em outros serviços DNS não contam para esse limite. Antes que o Cloud DNS crie uma quinta zona com o mesmo nome de DNS e impeça que qualquer outra pessoa use esse nome, você precisa verificar o proprietário do domínio com um registro TXT.

Vários subdomínios do mesmo domínio pai, por exemplo domain.example.tld e otherdomain.example.tld, podem ser atribuídos ao mesmo fragmento. No entanto, o Cloud DNS pode escolher qualquer fragmento disponível depois de considerar a limitação. Se você criar esses subdomínios em cada fragmento, não será possível criar uma zona para o domínio pai example.tld.

Para evitar esse problema, sempre crie zonas gerenciadas para os domínios pais antes de criar zonas para os subdomínios deles.

Se os domínios filhos já estiverem bloqueando todos os fragmentos, siga estas etapas para liberar um fragmento para o domínio pai:

  1. Verifique os servidores de nomes de cada zona de subdomínio para determinar o fragmento.
  2. Encontre o fragmento (X) com o menor número de zonas gerenciadas ou com as zonas menos importantes.
  3. Exporte as zonas no fragmento X e altere as delegações delas para outro serviço DNS.
  4. Depois que os TTLs das delegações originais expirarem, exclua as zonas gerenciadas dos subdomínios do fragmento X.
  5. Crie a zona gerenciada para o domínio pai, que é atribuída ao fragmento X.
  6. Restaure as zonas gerenciadas excluídas dos subdomínios, restaurando os subdomínios antes dos sub-subdomínios. Eles estão em novos fragmentos, então todos precisam de delegações atualizadas.

Verificar limites

Execute o comando a seguir para procurar os limites do seu projeto. O exemplo a seguir mostra os limites totais dos vários tipos de objetos no projeto my-project. A cota totalRrdataSizePerChange é medida em bytes e no total combinado de todas as adições e exclusões de uma alteração.

gcloud dns project-info describe my-project

Mesmo que esses limites sejam iguais, o Google Cloud os rastreia internamente como cotas, portanto, eles são rotulados como cotas na saída.

id: my-project,
kind: "dns#project",
number: "123456789012",
quota:
    kind: dns#quota,
    managedZones: 10000,
    resourceRecordsPerRrset: 10000,
    rrsetAdditionsPerChange: 3000,
    rrsetDeletionsPerChange: 3000,
    rrsetsPerManagedZone: 10000,
    totalRrdataSizePerChange: 100000,
    labelSets: 1000

Encontre os nomes do seu projeto padrão e de outros projetos na parte superior da Página inicial do Console do Google Cloud.

Gerenciar cotas

O Cloud DNS aplica cotas no uso de recursos por vários motivos. Por exemplo, as cotas protegem a comunidade de usuários Google Cloud, impedindo picos de uso inesperados. As cotas também ajudam os usuários que estão explorando o Google Cloud com o nível gratuito a permanecer na avaliação.

Todos os projetos começam com as mesmas cotas, que podem ser alteradas com uma solicitação de cota extra. Algumas cotas podem aumentar automaticamente com base no uso de um produto.

Permissões

Para acessar cotas ou solicitar aumentos de cotas, os principais do Identity and Access Management (IAM) precisam de um dos papéis a seguir.

Tarefa Papel necessário
Verificar cotas para um projeto Uma das seguintes opções:
Modificar cotas, solicitar cota extra Uma das seguintes opções:

Verificar sua cota

Console

  1. No console do Google Cloud, acesse a página Cotas.

    Acessar "Cotas"

  2. Para pesquisar a cota a ser atualizada, use a tabela de filtros. Se você não souber o nome da cota, use os links desta página.

gcloud

Com a Google Cloud CLI, execute o comando a seguir para verificar suas cotas.

Substitua PROJECT_ID pelo seu código do projeto:

    gcloud dns project-info describe PROJECT_ID
    

Erros ao exceder a cota

Se você exceder uma cota com um comando gcloud, o gcloud emitirá uma mensagem de erro quota exceeded e retornará com o código de saída 1.

Se você exceder uma cota com uma solicitação de API, o Google Cloud retornará o seguinte código de status HTTP: 413 Request Entity Too Large.

Solicitar cota adicional

Para aumentar ou diminuir a maioria das cotas, use o console do Google Cloud. Para mais informações, consulte Solicitar uma cota maior.

Console

  1. No console do Google Cloud, acesse a página Cotas.

    Acessar "Cotas"

  2. Na página Cotas, selecione as que você quer alterar.
  3. Na parte superior da página, clique em Editar cotas.
  4. Em Nome, digite seu nome.
  5. Opcional: em Telefone, digite um número de telefone válido.
  6. Envie a solicitação. As solicitações de cota demoram de 24 a 48 horas para serem processadas.

Disponibilidade de recursos

Cada cota representa um número máximo para um tipo específico de recurso que é possível criar, desde que o recurso esteja disponível. É importante observar que as cotas não garantem a disponibilidade de recursos. Mesmo que você tenha cota disponível, não será possível criar um novo recurso se ele não estiver disponível.

Por exemplo, é possível ter cota suficiente para criar um novo endereço IP externo regional na região us-central1. No entanto, isso não é possível se não houver endereços IP externos disponíveis naquela região. A disponibilidade de recursos zonais também pode afetar sua capacidade de criar um novo recurso.

São raras as situações em que os recursos não estão disponíveis em uma região inteira. No entanto, os recursos dentro de uma zona podem ser usados periodicamente, normalmente sem impacto no contrato de nível de serviço (SLA) para o tipo de recurso. Para mais informações, leia o SLA relevante do recurso.