Cotas e limites

Neste documento, listamos as cotas e os limites que se aplicam à rede de nuvem privada virtual (VPC).

O Google Cloud usa cotas para garantir a imparcialidade e reduzir picos no uso e na disponibilidade de recursos. Uma cota restringe quanto de um recurso do Google Cloud o projeto do Google Cloud pode usar. As cotas se aplicam a vários tipos de recursos, incluindo hardware, software e componentes de rede. Por exemplo, as cotas podem restringir o número de chamadas de API para um serviço, o número de balanceadores de carga usados simultaneamente pelo projeto ou o número de projetos que podem ser criados. As cotas protegem a comunidade de usuários do Google Cloud, impedindo a sobrecarga de serviços. As cotas também ajudam você a gerenciar seus próprios recursos do Google Cloud.

O sistema de cotas do Cloud faz o seguinte:

  • Monitora o consumo de produtos e serviços do Google Cloud.
  • Restringe o consumo desses recursos.
  • Fornece um meio de solicitar mudanças no valor da cota

Na maioria dos casos, quando você tenta consumir mais de um recurso do que a cota permite, o sistema bloqueia o acesso ao recurso e a tarefa que você está tentando executar falha.

As cotas geralmente se aplicam ao projeto do nível Google Cloud. O uso de um recurso em um projeto não afeta a cota disponível em outro. Em um projeto do Google Cloud, as cotas são compartilhadas entre todos os aplicativos e endereços IP.

Também há limites de sistemas nos recursos de VPC. Esses limites de sistemas não estão relacionados ao sistema de cotas. Não é possível mudar os limites de sistemas, a menos que seja indicado o contrário.

Cotas

Para alterar uma cota, consulte Como solicitar cota adicional.

Por projeto

Esta tabela apresenta as principais cotas globais para os recursos de VPC de cada projeto. Para ver outros números, consulte a página Cotas no Console do Google Cloud.

Para monitorar as cotas por projeto usando o Cloud Monitoring, configure o monitoramento da métrica serviceruntime.googleapis.com/quota/allocation/usage no tipo de recurso Consumer Quota. Defina outros filtros de rótulo (service, quota_metric) para chegar ao tipo de cota. Para informações sobre como monitorar métricas de cota, incluindo a descoberta de nomes de limites e de métricas, consulte Usar métricas de cota. Cada cota tem um limite e um valor de uso.

Cota Descrição
Largura de banda da rede
Mbps de largura de banda de saída da VM do GCE para a Internet Largura de banda de saída total das VMs do Google Cloud em uma região para destinos fora de uma rede VPC (usando o gateway de Internet padrão). O uso dessa cota é cobrado do projeto que contém as VMs do Compute Engine que emitem os pacotes. Exclui o tráfego enviado para APIs e serviços do Google usando o Acesso privado do Google. Exclui o tráfego enviado para APIs e serviços do Google de VMs com endereços IP externos.
Largura de banda de saída da rede (Mbps) inter-regional das instâncias do Compute Largura de banda de saída total das VMs do Google Cloud em uma região para destinos que são roteáveis em uma rede VPC (usando próximos saltos que não são o gateway de Internet padrão). O uso dessa cota é cobrado do projeto que contém as VMs do Compute Engine que emitem os pacotes.
VPC compartilhada
Projetos de serviço de rede entre projetos

Número de projetos de serviço da VPC compartilhada que podem ser anexados a um projeto host da VPC compartilhada.

Além dessa cota, consulte Limites do projeto de VPC compartilhada.

Geral
Redes Inclui a rede default, que pode ser removida.
Rotas com base na política O número de rotas com base na política que você pode criar no projeto.
Roteadores O número de Cloud Routers que podem ser criados no projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Para ver mais informações, consulte Cotas e limites do Cloud Router.
Espelhamentos de pacotes O número de políticas de espelhamento de pacotes que podem ser criadas no seu projeto em qualquer rede e região.
Balanceador de carga e regras de encaminhamento de protocolo
Consulte Regras de encaminhamento na documentação de cotas de balanceamento de carga.
Endereços IP internos
Endereços IP internos O número de endereços IPv4 internos, estáticos e regionais que você pode reservar em cada região do seu projeto.
Intervalos de endereços IPv6 internos estáticos regionais O número de intervalos de endereços IPv6 internos regionais estáticos que você pode reservar em cada região do seu projeto.
Endereços IPv4 internos globais estáticos O número de intervalos de endereços IPv4 internos globais estáticos que você pode reservar no seu projeto, como intervalos de endereços IPv4 alocados para o acesso a serviços particulares e endereços IPv4 reservados para os endpoints do Private Service Connect usados para acessar as APIs globais do Google. Em intervalos de endereços IP, cada um é um intervalo de endereços IP internos contíguos.
Intervalos internos O número de recursos de intervalo interno que você pode reservar no projeto.
Endereços IP externos
Endereços IP estáticos O número de endereços IPv4 externos, estáticos e regionais que você pode reservar em cada região do seu projeto.
Intervalos de endereços IPv6 externos estáticos regionais O número de intervalos de endereços IPv6 regionais estáticos que você pode reservar em cada região do seu projeto.
Endereços IP estáticos globais O número de endereços IP externos, globais e estáticos que você pode reservar no seu projeto.
Endereços IP em uso O número de endereços IP externos regionais estáticos e temporários que podem ser usados no projeto simultaneamente.
Endereços IP em uso globais O número de endereços IP externos globais estáticos e temporários que podem ser usados no projeto simultaneamente.
Atender a solicitações de mudança por minuto O número global de solicitações de mudança de endereço que você pode fazer por minuto.
Atender às solicitações de mudança por minuto e região O número de solicitações de transferência de endereço que podem ser feitas por minuto e região.
Traga seu próprio IP (BYOIP, na sigla em inglês)
Endereços IP BYOIP estáticos

O número de endereços IP externos regionais traga seu próprio IP que você pode reservar em cada região no seu projeto.

  • Nome do limite: STATIC-BYOIP-ADDRESSES-per-project-region
  • Métrica: compute.googleapis.com/regional_static_byoip_addresses

Endereços IP BYOIP estáticos globais

O número de endereços IP externos globais traga seu próprio IP que podem ser reservados no projeto.

  • Nome do limite: STATIC-BYOIP-ADDRESSES-per-project
  • Métrica: compute.googleapis.com/global_static_byoip_addresses

Prefixos públicos divulgados

O número de prefixos anunciados públicos (PAPs) que podem ser criados no seu projeto.

  • Nome do limite: PUBLIC-ADVERTISED-PREFIXES-per-project
  • Métrica: compute.googleapis.com/public_publishd_prefixes

Os prefixos públicos V2 anunciados criam solicitações por minuto

O número de solicitações de criação para prefixos anunciados públicos regionais que podem ser feitos por minuto. Essa cota se aplica aos prefixos públicos anunciados v1 e v2.

  • Nome do limite: PublicAdvertisedPrefixV2CreateRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_publishd_prefixes_create_requests

Solicitações de exclusão por minuto de prefixos públicos V2 anunciados

O número de solicitações de exclusão para prefixos anunciados públicos regionais que podem ser feitos por minuto. Essa cota se aplica aos prefixos públicos anunciados v1 e v2.

  • Nome do limite: PublicAdvertisedPrefixV2DeleteRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_publishd_prefixes_delete_requests

Os prefixos públicos V2 anunciados anunciam solicitações por minuto

O número de solicitações de anúncio que podem ser feitas por minuto para prefixos públicos regionais anunciados.

  • Nome do limite: PublicAdvertisedPrefixV2AnnounceRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_announced_prefixes_announce_requests

Prefixos delegados públicos regionais

O número de prefixos delegados públicos (PDPs) regionais que podem ser criados em cada região.

  • Nome do limite: PUBLIC-DELEGATED-PREFIXES-per-project-region
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes

Prefixos delegados públicos globais

O número de prefixos delegados públicos globais que podem ser criados.

  • Nome do limite: PUBLIC-DELEGATED-PREFIXES-per-project
  • Métrica: compute.googleapis.com/global_public_delegated_prefixes

Os prefixos públicos delegados regionais criam solicitações por minuto e por região

O número de solicitações de criação para prefixos delegados públicos regionais que podem ser feitos por minuto e por região.

  • Nome do limite: PublicDelegatedPrefixCreateRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_create_requests_per_region

Solicitações de exclusão de prefixos públicos delegados regionais por minuto e região

O número de solicitações de exclusão de prefixos delegados públicos regionais que podem ser feitos por minuto e por região.

  • Nome do limite: PublicDelegatedPrefixDeleteRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_create_requests_per_region

Os prefixos públicos delegados regionais anunciam solicitações por minuto e por região

O número de solicitações de anúncio que podem ser feitas por minuto e por região para prefixos delegados públicos regionais. Essa cota não se aplica a solicitações de retirada.

  • Nome do limite: PublicDelegatedPrefixAnnounceRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_announce_requests_per_region

Prefixo público delegado com tamanho de prefixo variável

O número de prefixos delegados públicos IPv6 regionais que que podem ser criados por projeto e região.

  • Nome do limite: VARIABLE-IPV6-PUBLIC-DELEGATED-PREFIXES-per-project-region
  • Métrica: compute.googleapis.com/regional_variable_prefix_length_public_delegated_prefixes

Private Service Connect
Regras de encaminhamento do balanceador de carga interno de PSC

O número máximo de endpoints (regras de encaminhamento) do Private Service Connect que um consumidor de serviço pode criar para se conectar aos serviços de produtor. Essa cota é por região, por projeto.

Nome da cota:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

Número de endpoints regionais por projeto e por região

O número máximo de endpoints do Private Service Connect que um consumidor de serviço pode criar para se conectar a endpoints regionais. Essa cota é por região e por projeto.

Nome da cota:
RegionalPerProjectRegionalEndpoints

Anexos de serviço

O número máximo de anexos de serviço do Private Service Connect que um fornecedor de serviços pode criar. Essa cota é por região, por projeto.

Nome da cota:
SERVICE-ATTACHMENTS-per-project-region

Anexos de rede

O número máximo de anexos de rede que um consumidor do Private Service Connect pode criar. Essa cota é por região, por projeto.

Nome da cota:
NETWORK-ATTACHMENTS-per-project-region

Políticas de conexão de serviço por projeto e por região

O número máximo de políticas de conexão de serviço que um consumidor de serviço pode criar. Essa cota é por região, por projeto.

Nome da cota:
RegionalPerProjectServiceConnectionPolicies

Mapas de conexão de serviço por projeto e por região

O número máximo de mapas de conexão de serviço que um produtor de serviços pode criar. Essa cota é por região, por projeto.

Nome da cota:
RegionalPerProjectServiceConnectionMaps

Por rede

Esta tabela destaca cotas de rede importantes. Para ver outros números, consulte a página Cotas no Console do Google Cloud.

As informações sobre como monitorar as métricas disponíveis usando o Cloud Monitoring estão disponíveis em Usar métricas de cota. Cada cota tem um limite e um valor de uso.

Uma cota por rede geralmente tem uma cota de grupo por peering correspondente aplicável quando o Peering de redes VPC é usado. As cotas de grupos por peering têm o conceito de limite efetivo.

Cota Descrição
Instâncias e intervalos de IP do alias
Instâncias por rede VPC

O número total de instâncias de VM com uma interface de rede (NIC, na sigla em inglês) na rede VPC.

Nome da cota:
INSTANCES_PER_NETWORK_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Instâncias por grupo de peering

Da perspectiva de uma rede VPC, o número total de instâncias de VM com uma interface de rede (NIC, na sigla em inglês) na própria rede VPC ou em um dos peerings diretamente conectados.

Nome da cota:
INSTANCES_PER_PEERING_GROUP_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
Alias de IP por rede VPC

O número total de intervalos de IP de alias usados por interfaces de rede (NICs) de instâncias de VM na rede VPC. Essa cota conta o número de intervalos de IP do alias sem considerar o tamanho de cada intervalo (máscara de sub-rede).

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.

Nome da cota:
ALIASES_PER_NETWORK_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
Aliases de IP por grupo de peering

Da perspectiva de uma rede VPC, o número total de intervalos de IP de alias usados por NICs de instâncias de VM locais para a rede VPC e nos seus peerings diretamente conectados. Essa cota conta o número de intervalos de IP do alias sem considerar o tamanho de cada intervalo (máscara de sub-rede).

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.

Nome da cota:
ALIASES_PER_PEERING_GROUP_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
Intervalos de endereços IP de sub-rede
Intervalos de sub-rede por rede VPC

O número total de intervalos de endereços IP de sub-rede usados por sub-redes na rede VPC. Inclui intervalos de endereços IPv4 principais, intervalos de endereços IPv4 secundários e intervalos de endereços IPv6.

Nome da cota:
SUBNET_RANGES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Intervalos de sub-rede por grupo de peering

Da perspectiva de uma rede VPC, o número total de intervalos de endereços IP de sub-rede usados por sub-redes locais para a rede VPC e nos seus peerings diretamente conectados. Inclui intervalos de endereços IPv4 primários, intervalos de endereços IPv4 secundários e intervalos de endereços IPv6.

Nome da cota:
SUBNET_RANGES_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
Peering de rede VPC
Peerings por rede VPC

Da perspectiva de uma rede VPC, o número total de outras redes VPC a que ela pode se conectar usando Peering de rede VPC.

Nome da cota:
PEERINGS_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/peerings_per_network/limit
  • compute.googleapis.com/quota/peerings_per_network/usage
  • compute.googleapis.com/quota/peerings_per_network/exceeded
Rotas estáticas e dinâmicas
Rotas estáticas por rede

Da perspectiva de todas as regiões de uma rede VPC, o número total de rotas estáticas locais para a rede VPC. Essa cota se aplica à agregação das rotas estáticas IPv4 e IPv6.

Nome da cota:
STATIC_ROUTES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
Rotas estáticas por grupo de peering

Da perspectiva de todas as regiões de uma rede VPC, o número total de rotas estáticas locais para a rede VPC e nos seus pares conectados diretamente. Essa cota se aplica à agregação das rotas estáticas IPv4 e IPv6.

Nome da cota:
STATIC_ROUTES_PER_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
Rotas dinâmicas por região por grupo de peering

Da perspectiva de cada região em uma rede VPC, o número total de rotas dinâmicas locais para a rede VPC e na sua rede diretamente conectada semelhantes. Essa cota se aplica à agregação das rotas dinâmicas IPv4 e IPv6.

Nome da cota:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

Se o número de rotas dinâmicas exceder esse limite, o Google Cloud ajustará a forma de importação de rotas dinâmicas de acordo com as seguintes regras:

  • O Google Cloud só descarta rotas dinâmicas de peering. O Google Cloud usa um algoritmo interno ao eliminar o peering rotas dinâmicas não é possível prever quais rotas dinâmicas de peering são descartados.
  • Sujeito aos limites do Cloud Router, o Google Cloud nunca descarta rotas dinâmicas locais, ou seja, as rotas aprendidas pelo Cloud Router que são locais à própria rede VPC.
  • Se uma conexão de peering fizer com que esse limite seja excedido, o Google Cloud ainda permitirá que você crie essa conexão sem um aviso.
Balanceador de carga e regras de encaminhamento de protocolo
Consulte Regras de encaminhamento na documentação de cotas de balanceamento de carga.
Private Service Connect
Regras de encaminhamento das APIs PSC do Google por rede VPC

O número máximo de endpoints (regras de encaminhamento) do Private Service Connect que podem ser usados para acessar as APIs do Google.

Essa cota se aplica ao número total de regras de encaminhamento usadas para acessar as APIs do Google em todas as regiões.

Não é possível aumentar essa cota.

Consulte por projeto para ver mais detalhes importantes sobre quantos endereços internos globais podem ser criados.

Nome da cota:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
Conexões propagadas pelo PSC por rede VPC

O número máximo de instâncias do Private Service Connect conexões propagadas que podem existir no produto Rede VPC.

Não é possível aumentar essa cota.

Nome da cota: PSC_PROPAGATED_CONNECTIONS_PER_VPC_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/exceeded

Regras de encaminhamento de consumidor do ILB de PSC por rede VPC do produtor

O número máximo de endpoints do Private Service Connect e conexões propagadas que podem acessar uma rede VPC de produtor de serviços.

Esta cota se aplica ao número total de Endpoints e propagadas conexões que acessam serviços todas as regiões da rede VPC do produtor de serviços.

Os endpoints contribuem para essa cota até serem excluídos, mesmo que o anexo de serviço associado seja excluído ou configurado para rejeitar a conexão. As conexões propagadas contribuem para essa cota até que o endpoint associado seja excluído, mesmo que a propagação da conexão esteja desativada ou que o spoke da conexão propagada seja excluído.

Nome da cota:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

Cotas descontinuadas

O Google Cloud não aplica mais as seguintes cotas:

Limites

Geralmente, os limites não podem ser aumentados, a menos que especificado de outra maneira.

Limites de VPC compartilhada

O número de projetos de serviço que podem ser anexados a um projeto host é uma cota por projeto configurável. Além dessa cota, os seguintes limites se aplicam à VPC compartilhada.

Item Limite Observações
Número de projetos host com VPC compartilhada em uma única organização 100 Para solicitar uma atualização desse limite, registre um caso de suporte.
Número de projetos host aos quais um projeto de serviço pode ser associado 1 Não é possível aumentar essa limite.

Por rede

Os limites a seguir se aplicam a redes VPC. Esses limites são aplicados usando cotas internamente. Se os limites por rede forem excedidos, você verá erros QUOTA_EXCEEDED com os nomes das cotas internas.

Item Limite Observações
Intervalos de IP de sub-redes
Intervalos primários de IP por sub-rede 1

As sub-redes precisam ter exatamente um intervalo IPv4 principal (bloco CIDR). Não é possível aumentar esse limite. Para mais informações, consulte Intervalos de sub-rede IPv4.

Número máximo de intervalos de IP secundários por sub-rede 170

As sub-redes podem ter intervalos de endereços IPv4 secundários. Não é possível aumentar essa limite. Para mais informações, consulte Intervalos de sub-rede IPv4.

Rotas
Número máximo de tags de rede por rota 256 É o número máximo de tags de rede que podem ser associadas a uma rota estática. Não é possível aumentar esse limite.

Limites de endereço IP

Item Limite Observações
Prefixos delegados públicos por prefixo anunciado público 10 O número de prefixos delegados públicos (PDPs) que podem ser criados a partir de um prefixo público anunciado (PAP).

Por instância

Os limites a seguir se aplicam a instâncias de VM. Salvo indicação em contrário, essas os limites não podem ser aumentados. Para cotas relevantes às VMs, veja Cotas do Compute Engine.

Item Limite Observações
Unidade máxima de transmissão (MTU, na sigla em inglês)

Entre 1.300 bytes e 8.896 bytes (inclusive).

Os valores comuns incluem 1.460 bytes (padrão), 1.500 bytes (Ethernet padrão) e 8.896 bytes (frames jumbo).

Saiba mais em Unidade de transmissão máxima.
Número máximo de interfaces de rede 8 As interfaces de rede são definidas no momento da criação da instância e não podem ser alterado ao editar a instância mais tarde.
Número máximo de intervalos de IP de alias por interface de rede 150

O número de intervalos de IP de alias que podem ser atribuídos a uma interface de rede, desde que você não exceda a cota do número total de intervalos de IP de alias atribuídos na rede VPC.

O Google Cloud não considera o tamanho da máscara de rede do intervalo de IP de alias. Por exemplo, tanto um intervalo individual /24 quanto um intervalo /23 são um intervalo de IP de alias único.

Interfaces de rede por rede VPC 1 Cada interface de rede precisa estar conectada a uma rede VPC exclusiva. Uma instância só pode ter uma interface de rede em uma determinada rede VPC.
Duração máxima para conexões TCP ociosas 10 minutos As redes VPC finalizam automaticamente as conexões TCP ociosas após 10 minutos. Não é possível mudar esse limite, mas você pode usar TCP keepalives, para evitar que conexões a instâncias fiquem inativas. Para mais detalhes, consulte Dicas e solução de problemas do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP interno Depende do tipo de máquina da VM Consulte Saída para destinos de endereço IP interno e Tipos de máquina na documentação do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP externo

Todos os fluxos: cerca de 7 Gbps (gigabits por segundo) ou 25 Gbps com desempenho de rede de VM Tier_1

Fluxo único: 3 Gbps contínuos

Consulte Saída para destinos de endereço IP externo na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP interno Sem limite artificial Consulte Entrada para destinos de endereço IP interno na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP externo

No máximo 30 Gbps

Não mais do que 1.800.000 pacotes por segundo

Consulte Entrada para destinos de endereço IP externo na documentação do Compute Engine.

Limites de geração de registros de conexão

O número máximo de conexões que podem ser registradas por instância de VM depende do tipo de máquina. Os limites de geração de registros de conexão são expressos como o número máximo de conexões que podem ser registradas em um intervalo de cinco segundos.

Tipo de máquina da instância Número máximo de conexões registradas em um intervalo de 5 segundos
f1-micro 100 conexões
g1-small 250 conexões
Tipos de máquinas com 1 a 8 vCPUs 500 conexões por vCPU
Tipos de máquinas com mais de 8 vCPUs 4.000 (500×8) conexões

Conectividade híbrida

Use os links a seguir para ver cotas e limites dos produtos Cloud VPN, Cloud Interconnect e Cloud Router:

Limites efetivos de cotas de grupos de peering

Cada cota de grupo de peering tem o conceito de limite efetivo. Nesta seção, você verá como o limite efetivo da cota é calculado. O limite efetivo é sempre maior ou igual ao valor do limite de cota por grupo de peering.

A maioria das cotas de grupo por peering tem uma cota de rede correspondente, por exemplo, SUBNET_RANGES_PER_PEERING_GROUP e SUBNET_RANGES_PER_NETWORK. O cálculo de limite efetivo descrito nesta seção se aplica a todas as cotas de grupos por peering, mesmo aquelas que não têm uma cota por rede correspondente.

O limite efetivo de cota por grupo de peering é calculado da seguinte maneira:

  • Etapa 1. Selecione uma rede VPC. Quando o peering de rede VPC é usado, cada rede tem seu próprio grupo de peering. O grupo de peering de uma rede consiste na própria rede VPC e em todas as outras redes VPC conectadas diretamente a ela por meio do peering de rede VPC. Os cálculos de limite efetivo são repetidos para cada cota de grupo de peering por rede.

  • Etapa 2. Para a rede VPC selecionada, encontre o maior desses limites:

    • o limite da cota por grupo de peering
    • o limite da cota correspondente por rede

    Se não houver uma cota por rede correspondente, use o limite da cota por grupo de peering.

  • Etapa 3. Crie uma lista que consiste no maior destes dois limites em cada rede de peering:

    • o limite da cota por grupo de peering
    • o limite da cota correspondente por rede

    Se não houver uma cota por rede correspondente, use o limite da cota por grupo de peering.

  • Etapa 4. Identifique o valor mais baixo da lista criada na Etapa 3.

  • Etapa 5. Encontre o maior dos dois valores das Etapas 2 e 4. Esse número é o limite efetivo da cota do grupo de peering na perspectiva da rede VPC selecionada.

Exemplo de limites efetivos

Suponha que você tenha quatro redes VPC: network-a, network-b, network-c e network-d: Como há quatro redes VPC, há também quatro grupos de peering, um da perspectiva de cada rede.

Suponha que as conexões de peering de rede sejam as seguintes:

  • network-a está em peering com network-b e network-b está em peering com network-a
  • network-a está em peering com network-c e network-c está em peering com network-a
  • network-c está em peering com network-d e network-d está em peering com network-c

Suponha que os limites de duas cotas correspondentes sejam definidos da seguinte maneira:

Rede Limite de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP Limite de INTERNAL_FORWARDING_RULES_PER_NETWORK
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

Os limites efetivos para cada cota INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP são os seguintes:

  • Grupo de peering para network-a: os peerings diretos são network-b e network-c.

    1. Em network-a: max(500,600) = 600
    2. Lista de máxima para peerings diretos:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. Mínimo da lista de peerings diretos: min(350,300) = 300
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-a: max(600,300) = 600
  • Grupo de peering para network-b: um peering direto, network-a.

    1. Em network-b: max(350,300) = 350
    2. Lista de máxima para peerings diretos:
      • network-a: max(500,600) = 600
    3. Mínimo da lista de peerings diretos: min(600) = 600
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-b: max(350,600) = 600
  • Grupo de peering para network-c: os peerings diretos são network-a e network-d.

    1. Em network-c: max(300,300) = 300
    2. Lista de máxima para peerings diretos:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. Mínimo da lista de peerings diretos: min(600,400) = 400
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-c: max(300,400) = 400
  • Grupo de peering para network-d: um peering direto, network-c.

    1. Em network-d: max(400,300) = 400
    2. Lista de máxima para peerings diretos:
      • network-c: max(300,300) = 300
    3. Mínimo da lista de peerings diretos: min(300) = 300
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-d: max(400,300) = 400

Manage quotas

Virtual Private Cloud enforces quotas on resource usage for various reasons. For example, quotas protect the community of Google Cloud users by preventing unforeseen spikes in usage. Quotas also help users who are exploring Google Cloud with the free tier to stay within their trial.

All projects start with the same quotas, which you can change by requesting additional quota. Some quotas might increase automatically based on your use of a product.

Permissions

To view quotas or request quota increases, Identity and Access Management (IAM) principals need one of the following roles.

Task Required role
Check quotas for a project One of the following:
Modify quotas, request additional quota One of the following:
  • Project Owner (roles/owner)
  • Project Editor (roles/editor)
  • Quota Administrator (roles/servicemanagement.quotaAdmin)
  • A custom role with the serviceusage.quotas.update permission

Check your quota

Console

  1. In the Google Cloud console, go to the Quotas page.

    Go to Quotas

  2. To search for the quota that you want to update, use the Filter table. If you don't know the name of the quota, use the links on this page instead.

gcloud

Using the Google Cloud CLI, run the following command to check your quotas. Replace PROJECT_ID with your own project ID.

    gcloud compute project-info describe --project PROJECT_ID

To check your used quota in a region, run the following command:

    gcloud compute regions describe example-region
    

Errors when exceeding your quota

If you exceed a quota with a gcloud command, gcloud outputs a quota exceeded error message and returns with the exit code 1.

If you exceed a quota with an API request, Google Cloud returns the following HTTP status code: 413 Request Entity Too Large.

Request additional quota

To adjust most quotas, use the Google Cloud console. For more information, see Request a quota adjustment.

Console

  1. In the Google Cloud console, go to the Quotas page.

    Go to Quotas

  2. On the Quotas page, select the quotas that you want to change.
  3. At the top of the page, click Edit quotas.
  4. For Name, enter your name.
  5. Optional: For Phone, enter a phone number.
  6. Submit your request. Quota requests take 24 to 48 hours to process.

Resource availability

Each quota represents a maximum number for a particular type of resource that you can create, if that resource is available. It's important to note that quotas don't guarantee resource availability. Even if you have available quota, you can't create a new resource if it is not available.

For example, you might have sufficient quota to create a new regional, external IP address in the us-central1 region. However, that is not possible if there are no available external IP addresses in that region. Zonal resource availability can also affect your ability to create a new resource.

Situations where resources are unavailable in an entire region are rare. However, resources within a zone can be depleted from time to time, typically without impact to the service level agreement (SLA) for the type of resource. For more information, review the relevant SLA for the resource.