Nesta página, descrevemos as cotas e os limites dos produtos de conexão de rede. Para alterar uma cota, consulte Como solicitar cota adicional. Geralmente, não é possível aumentar os limites, a menos que especificado.
Cloud VPN
Cotas
Esta tabela mostra cotas importantes por projeto. Para ver outras cotas, consulte a página Cotas no console do Google Cloud.
Item | Cota | Observações |
---|---|---|
Gateways VPN | Cota | Somente para VPN de alta disponibilidade |
Gateways VPN externos | Cota | Somente para VPN de alta disponibilidade |
Túneis VPN | Cota | Essa cota representa o número total combinado de túneis de VPN clássica e de alta disponibilidade. |
Roteadores | Cota |
Essa cota representa o número de Cloud Routers que podem ser criados no projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Para ver mais informações, consulte Cotas e limites do Cloud Router. Sujeito às cotas e limites do Cloud Router, o número de Cloud Routers é totalmente independente do tipo de gateway do Cloud VPN (VPN clássica ou de alta disponibilidade) ao qual um túnel é anexado. No entanto, a cota é aplicada da mesma forma a qualquer tipo de gateway. |
Gateways VPN de destino | Cota | Somente para VPN clássica |
Regras de encaminhamento | Cota | Somente para VPN clássica |
Limites
Os limites a seguir se aplicam ao Cloud VPN. Nesta tabela, o túnel VPN indica uma VPN clássica ou de alta disponibilidade. A menos que especificado de outra forma, esses limites não podem ser aumentados.
Item | Limite | Observações |
---|---|---|
Largura de banda por túnel VPN | 250.000 pacotes por segundo para a soma da entrada e saída |
250.000 pacotes por segundo equivalem a aproximadamente 1 Gbps a 3 Gbps, dependendo do tamanho médio do pacote dentro do túnel. O Cloud VPN limita somente o tráfego IPsec de saída, e não o de entrada. Para mais detalhes, consulte Largura de banda de rede. |
Problemas conhecidos
Esteja ciente dos problemas a seguir:
Os recursos do Google Cloud específicos da VPN de alta disponibilidade ainda não são exibidos no Inventário de recursos do Cloud ou no Cloud Security Command Center. Esses recursos incluem
compute.vpnGateways
ecompute.externalVpnGateways
. O recursocompute.vpnTunnels
está listado nos dois locais e é necessário para uma conexão funcional de VPN de alta disponibilidade.Para ver as métricas do Cloud Monitoring para VPN de alta disponibilidade, use o Metrics Explorer. Para mais informações, consulte Como ver registros e métricas.
Ao configurar túneis VPN para a AWS, use o IKEv2 e configure menos conjuntos de transformações IKE.
Cloud Interconnect
Cotas
Veja nesta tabela as principais cotas de cada projeto. Para ver outras cotas, consulte a página Cotas do Console do Google Cloud.
Item | Cota | Observações |
---|---|---|
Conexões do Interconnect | Cota | O número de conexões de Interconexão dedicada por projeto. As conexões do Interconnect não estão associadas a regiões ou redes VPC. |
Anexos da VLAN | Cota | O número de anexos da VLAN que podem ser configurados em cada região do projeto. Isso inclui anexos da VLAN a Interconexão dedicada e a Interconexão por parceiro. Além dessa cota, são aplicados os anexos da VLAN por interconexão. |
Anexos da VLAN por interconexão | Cota | O número de anexos da VLAN que podem ser configurados em uma única conexão de interconexão. |
Total em Mbps dos anexos da VLAN | Cota | A capacidade máxima de largura de banda de todos os anexos da VLAN em uma determinada região para um projeto, independentemente da relação com as conexões do Interconnect. Além dessa cota, os limites descritos na tabela a seguir são aplicáveis. |
Cloud Routers | Cota | O número de Cloud Routers que podem ser criados no projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Para ver mais informações, consulte Cotas e limites do Cloud Router. |
Limites
Os limites a seguir se aplicam às conexões do Interconnect e aos anexos da VLAN. A menos que especificado, não é possível aumentar esses limites.
Item | Limite | Observações |
---|---|---|
Número máximo de circuitos físicos por conexão do Interconnect | 8 circuitos de 10 Gbps (80 Gbps) ou 2 de 100 Gbps (200 Gbps) |
Uma conexão do Interconnect é uma conexão lógica com o Google, formada por um ou mais circuitos físicos. É possível solicitar uma das opções de circuito a seguir:
|
Largura de banda máxima por anexo da VLAN | Capacidade de 50 Mbps a 50 Gbps | A largura de banda máxima possível por anexo da VLAN depende da capacidade de largura de banda solicitada. Para ver capacidades, consulte a página Preços. Para usar interconexão por parceiro, nem todos os provedores de serviços oferecem todas as capacidades. A capacidade de fluxos individuais em um anexo da VLAN é limitada. Para usar a capacidade máxima, use diversos fluxos de cinco tuplas (por exemplo: mais de 10), com tamanhos de pacote dentro da MTU do anexo da VLAN. |
Taxa máxima total de pacotes por anexo da VLAN | Dataplane v1: essa taxa varia de acordo com a capacidade do anexo:
|
A taxa de pacote máxima de todo o anexo da VLAN. |
Largura de banda máxima por fluxo de tráfego em um anexo da VLAN |
Mesmo se você configurar o anexo com uma largura de banda maior, um fluxo de tráfego individual poderá ser limitado ao máximo definido para a versão do Dataplane. |
Um fluxo de tráfego para um destino em uma rede VPC é identificado por um hash de cinco tuplas, para pacotes não fragmentados, ou um hash de três tuplas, para pacotes fragmentados. Além disso, os fluxos de tráfego que usam o Acesso privado do Google para hosts locais são identificados por um hash de três tuplas.
Os casos a seguir descrevem onde a largura de banda máxima é menor que o limite de 3 Gbps ou 10 Gbps:
|
Taxa máxima de pacotes por fluxo de tráfego em um anexo da VLAN |
|
A taxa máxima de pacotes por fluxo de tráfego, identificada por um hash de cinco tuplas para pacotes não fragmentados e por um hash de três tuplas para pacotes fragmentados (conforme descrito na seção anterior). |
Unidade máxima de transmissão (MTU, na sigla em inglês) |
|
Dependendo da configuração da MTU do anexo da VLAN, o tamanho do maior pacote de endereços IP que pode ser transmitido em um anexo da VLAN. Para mais informações, consulte a seção MTU do Cloud Interconnect. |
Ciclo de vida máximo da chave de pareamento do anexo da VLAN (Interconexão por parceiro) | 28 dias | O período máximo entre a geração de uma chave de pareamento do anexo da VLAN (Interconexão por parceiro) e o provisionamento de anexo bem-sucedido pelo provedor de serviços. Se uma chave de pareamento não é mais válida, é preciso excluir e criar uma nova para que o provedor de serviços do Interconexão por parceiro a use. |
Limites do Cloud Router | Como a interconexão dedicada e a interconexão por parceiro precisam do Cloud Router, todas as cotas e limites do Cloud Router se aplicam. Há limites do número máximo de rotas aprendidas e do número de rotas anunciadas. Para ver mais informações, consulte a página de cotas e limites do Cloud Router. |
Cloud Router
Cotas
Esta tabela mostra cotas importantes por projeto. Para outras cotas, consulte a página Cotas e limites do sistema do console do Google Cloud.
Item | Cota | Observações |
---|---|---|
Cloud Routers por projeto | Cota | Independentemente da cota, cada rede é limitada a cinco Cloud Routers por região. Consulte os limites. |
Limites
Os limites a seguir para o Cloud Router se aplicam a redes de nuvem privada virtual (VPC). A menos que especificado de outra forma, esses limites não podem ser aumentados.
Item | Limite | Observações |
---|---|---|
Número máximo de Cloud Routers por combinação de rede VPC e região | 5 | Se você tiver cota de projeto suficiente, poderá criar até cinco Cloud Routers em uma determinada rede e região de VPC. |
Número máximo de pares de BGP para cada Cloud Router em uma rede VPC e região específicas | 128 | O peering do BGP pode ser qualquer um destes:
|
Número máximo de prefixos que o Cloud Router aceita de um único peering do BGP | 5.000 | Se um peering do BGP anunciar mais de 5.000 prefixos, o Cloud Router redefinirá a sessão do BGP. |
Número máximo de termos de todas as políticas de rota do BGP aplicadas em um único peering ou direção do BGP | 1.000 | Esse limite não é dividido entre recursos, mas combinado. Não há limite para o tamanho de uma única expressão de correspondência ou ação, número de ações em um termo, número de termos em uma única política ou o número de políticas. |
O número máximo de divulgações de rotas de sub-rede por sessão de BGP em um determinado Cloud Router. | Sem restrições | Os Cloud Routers não têm um limite para o número de rotas de sub-rede que podem divulgar. O número de rotas de sub-rede é determinado pelo número de sub-redes, que são controladas por limites e cotas de redes VPC. |
Para um determinado Cloud Router, número máximo de rotas anunciadas personalizadas por sessão do BGP | 200 | Se as rotas divulgadas personalizadas forem idênticas para todas as sessões do BGP em um Cloud Router, esse limite representará o número total de rotas divulgadas personalizadas exclusivas do IPv4 e IPv6 para o Cloud Router. Nesse caso, cada sessão recebe o mesmo conjunto de rotas anunciadas personalizadas. |
O tamanho máximo combinado de todos os literais de expressão de correspondência e ação usados nas políticas de rota do BGP quando codificados como UTF-8 em um determinado Cloud Router. | Limite de 250 KiB | Para um determinado Cloud Router, esse limite não é dividido nos recursos, mas combinado. Não há limite para o tamanho de uma única correspondência ou expressão de ação, para o número de ações em um termo, para o número de termos em uma única política de rota do BGP ou para o número de políticas de rota do BGP. |
Máximo de consultas por minuto para chamadas list-bgp-routes em um
único Cloud Router |
1500 | Esta cota é de compute.googleapis.com/list_requests_per_region .
Para mais informações, consulte
Cotas de taxa. |
Número máximo de políticas de rota do BGP por Cloud Router. | 500 | |
Número máximo de destinos exclusivos garantidos para rotas aprendidas que podem ser aplicados a sub-redes em uma determinada região por todos os Cloud Routers na mesma região Esse limite de uma região é chamado da própria região. | 250 |
Os prefixos IPv4 e IPv6 são contabilizados em cada limite. Todas as rotas aprendidas contam para esse limite, incluindo rotas aprendidas personalizadas e rotas aprendidas de um par do BGP. As rotas são agrupadas por destinos exclusivos. Rotas com destinos idênticos, mas com saltos próximos diferentes, contam apenas como um único destino. Rotas com destinos e saltos próximos idênticos também contam apenas como um único destino. Para redes no modo de roteamento dinâmico global, é possível atingir um dos números máximos de limites de destino exclusivos sem atingir o outro. Quando um dos limites for atingido, poderá haver problemas de conectividade intermitente caso ocorra queda de rotas. Para saber mais, consulte o exemplo de rota aprendida. Para mais informações sobre esses limites, incluindo métricas que podem ser usadas para entender seus limites e uso atuais, consulte Verificar cotas e limites em Solução de problemas. Se você precisar verificar ou confirmar que excedeu esse limite, registre um caso de suporte. Se for necessário aumentar esse limite, registre um caso de suporte. Um aumento no limite está sujeito à aprovação. Se aprovado, o atendimento leva até duas semanas. |
Aplicável apenas a redes VPC no modo de roteamento dinâmico global. Número máximo de destinos exclusivos garantidos para rotas aprendidas que podem ser aplicados a sub-redes em uma determinada região por todos os Cloud Routers em regiões diferentes Esse limite de uma região é chamado de outras regiões. |
250 |
Os prefixos IPv4 e IPv6 são contabilizados em cada limite. Todas as rotas aprendidas contam para esse limite, incluindo rotas aprendidas personalizadas e rotas aprendidas de um par do BGP. As rotas são agrupadas por destinos exclusivos. Rotas com destinos idênticos, mas com saltos próximos diferentes, contam apenas como um único destino. Rotas com destinos e saltos próximos idênticos também contam apenas como um único destino. Para redes no modo de roteamento dinâmico global, é possível atingir um dos números máximos de limites de destino exclusivos sem atingir o outro. Quando um dos limites for atingido, poderá haver problemas de conectividade intermitente caso ocorra queda de rotas. Para saber mais, consulte o exemplo de rota aprendida. Para mais informações sobre esses limites, incluindo métricas que podem ser usadas para entender seus limites e uso atuais, consulte Verificar cotas e limites em Solução de problemas. Se você precisar verificar ou confirmar que excedeu esse limite, registre um caso de suporte. Se for necessário aumentar esse limite, registre um caso de suporte. Um aumento no limite está sujeito à aprovação. Se aprovado, o atendimento leva até duas semanas. |
Para uma determinada sessão do BGP, o número máximo de rotas aprendidas | 10 |
Para mais informações sobre esse recurso, consulte Rotas aprendidas personalizadas. |
O número máximo de prefixos IP exclusivos que podem ser configurados como rotas aprendidas personalizadas para uma determinada região em uma rede VPC. Esse limite permite que os mesmos intervalos sejam usados em vários pares |
10 |
Para mais informações sobre esse recurso, consulte Rotas aprendidas personalizadas. |
Exemplo de rota aprendida
Os exemplos a seguir ilustram o comportamento de descarte de rota que pode ser encontrado quando o limite da própria região ou o limite de outras regiões é excedido.
Suponha que você tenha Cloud Routers na região us-east1
e
us-west1
na mesma rede VPC e que
o roteamento dinâmico global esteja ativado. Cada Cloud Router em
cada região aprende 250 destinos únicos. Para fins ilustrativos neste exemplo, cada Cloud Router em cada região não aprende nenhum dos mesmos destinos.
Independentemente de quais Cloud Routers aprendem as rotas dentro de cada região, o limite da própria região é esgotado, porque 250 de 250 destinos exclusivos são aprendidos pelos Cloud Routers em cada região. Os limites de outras regiões das duas regiões também são esgotados porque cada Cloud Router importa 250 destinos exclusivos da outra região. Se a rede VPC de exemplo usasse roteamento dinâmico regional, os limites de outras regiões em cada região não se aplicariam porque o modo de roteamento dinâmico regional instrui a rede VPC a criar apenas rotas dinâmicas na região que corresponde ao próximo salto da rota.
Exceder o limite da própria região
Suponha que seu roteador local conectado a um Cloud Router em us-west1
anuncia um 251º destino. Os Cloud Routers na
região us-west1
escolhem 250 dos 251 destinos exclusivos após uma
ordem determinística de rota.
Esses roteadores enviam esses 250 destinos exclusivos para a rede VPC, criando 250 rotas dinâmicas na região us-west1
.
Como a rede VPC usa o modo de roteamento dinâmico global, ela também não cria mais do que 250 rotas dinâmicas em qualquer outra região, sujeitas ao limite de outras regiões com destino exclusivo de cada região. A próxima seção descreve em mais detalhes o que acontece em outras regiões.
Exceder o limite de outras regiões de uma região
Quando 251 destinos exclusivos são aprendidos pelos Cloud Routers na região us-west1
, 250 dos 251 destinos exclusivos de us-west1
são disponibilizados para recursos na região us-east1
porque o limite de outras regiões da região us-east1
só podem aceitar 250 destinos exclusivos.
Suponha que você crie um Cloud Router em uma terceira região, us-central1
, na
mesma rede VPC. Suponha que o novo Cloud Router aprenda 10 destinos exclusivos
do par de BGP. Embora o limite da própria região us-central1
não tenha sido excedido, o limite de outras regiões com destino exclusivo da região us-central1
foi excedido porque um total de 500 destinos foram fornecidos pelas outras duas regiões (250 de us-east1
e 250 diferentes de us-west1
).
A região determinística de rotas seleciona rotas para no máximo 250 destinos exclusivos em outras regiões, conforme indicado na tabela a seguir.
Região |
Destinos exclusivos locais da região (uso do limite da própria região) |
Destinos exclusivos de outras regiões (uso do limite de outras regiões da região) |
---|---|---|
us-west1 |
251 recebidos. 250 dos 251 são selecionados, e um dos 251 é descartado pela ordem determinista da rota. 250 rotas dinâmicas com próximos saltos em Os 250 prefixos selecionados são compartilhados com outras regiões. |
260 recebidos (250 de 250 rotas dinâmicas com próximos saltos fora de |
us-east1 |
250 recebidos. Todos os 250 são selecionados pela ordem determinista da rota. 250 rotas dinâmicas com próximos saltos em Todos os 250 prefixos selecionados são compartilhados com outras regiões. |
260 recebidos (250 de 250 rotas dinâmicas com próximos saltos fora de |
us-central1 |
10 recebidos. Todas as 10 são selecionadas pela ordem de rota determinística. 10 rotas dinâmicas com próximos saltos em Todos os 10 prefixos selecionados são compartilhados com outras regiões. |
500 recebidos (250 de 250 rotas dinâmicas com próximos saltos fora de |
Embora o limite de outras regiões da região us-central1
esteja excedido, o limite da própria região pode aceitar destinos em que os próximos saltos estão na região us-central1
.
Comportamento de queda de rota determinista
O Cloud Router implementa um comportamento de queda de rota determinista com base no comprimento da máscara de sub-rede e características lexicográficas de cada prefixo recebido. Em cada região, o processo a seguir se aplica de forma independente da lista de destinos da própria região e da lista de destinos exclusivos de outras regiões:
A lista é classificada primeiro do comprimento mais curto para a máscara de sub-rede mais longa e, em seguida, lexicograficamente. Por exemplo,
10.0.0.0/8
vem antes de10.2.1.0/24
, que vem antes de10.99.1.0/24
.As primeiras 250 entradas na lista são preservadas. Todas as outras serão descartadas.
Conforme mostrado em exceder o limite de outras regiões de uma região, o comportamento de descarte determinista é aplicado de forma independente do limite da própria região e limite de outras regiões de cada região.
O comportamento determinístico de queda de rota tem as seguintes consequências:
Quando os prefixos IPv4 e IPv6 são recebidos, o Cloud Router geralmente descarta os prefixos IPv6 primeiro sempre que um limite de destino exclusivo é excedido. Isso acontece porque o menor comprimento mais comum da máscara de sub-rede para IPv6 (
/48
) é maior do que o maior comprimento possível da máscara de sub-rede para IPv4 (/32
).Se o conjunto de prefixos aprendidos em cada região permanecer constante, o Google Cloud programa um conjunto consistente de rotas dinâmicas locais em cada região, sujeito ao modo de roteamento dinâmico da rede VPC. Essa consistência, incluindo quais rotas são descartadas pelo Cloud Router, é preservada quando as tarefas do Cloud Router são reiniciadas.
Evitando queda de rota
Durante a queda de rota, você perde conectividade para os prefixos que são descartados. Para evitar descarte de rota, monitore o uso do prefixo da própria região e de outras regiões de cada região usando o Cloud Monitoring ou o Cloud Logging e não divulgue mais destinos exclusivos do que cada limite.
Resuma as rotas para reduzir o número de destinos exclusivos. Por
exemplo, se você tiver as quatro sub-redes 10.10.10.0/24
, 10.10.10.1/24
,
10.10.10.2/24
e 10.10.10.3/24
, poderá resumi-las em um prefixo:
10.10.0.0/22
Se não for possível fazer resumos, entre em contato com a equipe de vendas do Google Cloud para discutir opções alternativas.
Dispositivo roteador
Cotas
As cotas que se aplicam às rotas de rede do Cloud Router também se aplicam às rotas para as conexões do dispositivo do roteador anexadas aos hubs do Network Connectivity Center.
Para mais informações, consulte Cotas do Cloud Router.
Limites
Os seguintes limites do Cloud Router também se aplicam ao dispositivo do roteador:
- Número máximo de Cloud Routers por combinação de rede VPC e região
- Número máximo de pares de BGP para cada Cloud Router em uma rede VPC e região específicas
Para mais informações, consulte Limites do Cloud Router.
Network Connectivity Center
Cotas
As cotas que se aplicam às rotas de rede do Cloud Router também se aplicam às rotas para hubs e spokes da central de conectividade de rede. Para mais informações, consulte Cotas e limites do Cloud Router.
Item | Cota | Observações |
---|---|---|
Número de hubs por projeto | Cota | Por projeto, global |
Número de spokes do túnel do Cloud VPN por projeto por região | Cota | Por projeto em cada região. Somente túneis de VPN de alta disponibilidade são compatíveis |
Número de spokes de anexo da VLAN do Cloud Interconnect por projeto por região | Cota | Por projeto em cada região |
Número de spokes do dispositivo roteador por projeto por região | Cota | Por projeto em cada região |
Número de spokes VPC por projeto | Cota | Inclui spokes VPC (borda e centro combinados), mesmo que eles não estejam conectados a nenhum hub. |
Número de spokes VPC ativos por hub |
Cota | Aplicável apenas a spokes VPC que foram aceitos em um hub. Não aplicável a spokes VPC que estão com revisão pendente ou que foram rejeitados. |
Tabela de número de rotas por hub |
Cota | Aplicável apenas a hubs com spokes VPC |
Limites
O Centro de conectividade de rede impõe os seguintes limites de uso.
Item | Valor |
---|---|
Número de túneis VPN que podem ser vinculados a um spoke | 8 |
Número de anexos da VLAN que podem ser vinculados a um spoke | 6 |
Número de instâncias de dispositivo de roteador que podem ser ligadas a um spoke | 8 |
Número de spokes de VPC ativos por hub | 250 |
Número de spokes de VPC (ativos e inativos) por hub | 1.000 |
Número de filtros de exportação por spoke | 16 |
Número máximo de VPCs de roteamento aceito pelo hub do Network Connectivity Center | 40 |
Gerenciar cotas
OGoogle Cloud aplica cotas no uso de recursos por vários motivos. Por exemplo, as cotas protegem a comunidade de usuários Google Cloud , impedindo picos de uso inesperados. As cotas também ajudam os usuários que estão explorando o Google Cloud com o nível gratuito a permanecer na avaliação.
Todos os projetos começam com as mesmas cotas, que podem ser alteradas com uma solicitação de cota extra. Algumas cotas podem aumentar automaticamente dependendo do uso de um produto.
Permissões
Para ver cotas ou solicitar aumentos de cotas, os membros do gerenciamento de identidade e acesso (IAM, na sigla em inglês) precisam ter um dos papéis a seguir:
Tarefa | Papel necessário |
---|---|
Verificar cotas para um projeto | Uma das seguintes opções:
|
Modificar cotas, solicitar cota extra | Uma das seguintes opções:
|
Verificar sua cota
Console
- No Console do Google Cloud, acesse a página Cotas.
- Para pesquisar a cota a ser atualizada, use a tabela de filtros. Se você não souber o nome da cota, use os links desta página.
gcloud
Com a Google Cloud CLI, execute o comando a seguir para
verificar suas cotas. Substitua PROJECT_ID
pelo seu código do projeto:
gcloud compute project-info describe --project PROJECT_ID
Para verificar a cota utilizada em uma região, execute o comando a seguir:
gcloud compute regions describe example-region
Erros ao exceder a cota
Se você exceder uma cota com um comando gcloud
, o gcloud
emitirá uma mensagem de erro quota exceeded
e retornará com o código de saída 1
.
Se você exceder uma cota com uma solicitação de API, o Google Cloud retornará o
seguinte código de status HTTP: 413 Request Entity Too Large
.
Solicitar cota adicional
Para aumentar ou diminuir a maioria das cotas, use o console do Google Cloud. Para mais informações, consulte Solicitar uma cota maior.
Console
- No Console do Google Cloud, acesse a página Cotas.
- Na página Cotas, selecione as que você quer alterar.
- Na parte superior da página, clique em Editar cotas.
- Em Nome, digite seu nome.
- Opcional: em Telefone, digite um número de telefone.
- Envie a solicitação. As solicitações de cota demoram de 24 a 48 horas para serem processadas.
Disponibilidade de recursos
Cada cota representa um número máximo para um tipo específico de recurso que é possível criar, desde que o recurso esteja disponível. É importante observar que as cotas não garantem a disponibilidade de recursos. Mesmo que você tenha cota disponível, não será possível criar um novo recurso se ele não estiver disponível.
Por exemplo, é possível ter cota suficiente para criar um novo endereço IP externo regional
na região us-central1
. No entanto, isso não é possível se não houver
endereços IP externos disponíveis naquela região. A disponibilidade de recursos zonais também pode afetar sua capacidade de criar um novo recurso.
São raras as situações em que os recursos não estão disponíveis em uma região inteira. No entanto, os recursos dentro de uma zona podem ser usados periodicamente, normalmente sem impacto no contrato de nível de serviço (SLA) para o tipo de recurso. Para mais informações, leia o SLA relevante do recurso.