Quotas et limites

Dans les sections suivantes, nous décrivons les quotas et les limites pour les réseaux VPC (cloud privé virtuel).

Quotas

Utilisez Google Cloud Console pour demander un quota supplémentaire.

Par projet

Ce tableau présente les principaux quotas mondiaux pour les ressources VPC de chaque projet. Pour les autres quotas, accédez à la page Quotas de Cloud Console.

Pour surveiller les quotas par projet à l'aide de Cloud Monitoring, configurez la surveillance de la métrique serviceruntime.googleapis.com/quota/allocation/usage sur le type de ressource Consumer Quota. Définissez des filtres de libellés supplémentaires (service, quota_metric) afin d'obtenir le type de quota. Pour en savoir plus sur la surveillance des métriques de quota, consultez la page Utiliser des métriques de quota.

Quota Description
Bande passante de sortie Internet Bande passante de sortie Internet par région des VM Google Cloud vers tous les réseaux VPC du projet.
Réseaux Cela inclut le réseau default, que vous pouvez supprimer.
Sous-réseaux S'applique à tous les sous-réseaux de tous les réseaux du projet.
Routes Comptabilise les routes statiques personnalisées définies dans tous les réseaux VPC du projet. Il n'inclut pas les types de routes suivants :
  • Routes de sous-réseau des réseaux VPC du projet
  • Routes dynamiques personnalisées apprises par les routeurs cloud du projet
  • Routes d'appairage de sous-réseau importées dans les réseaux VPC du projet
  • Routes d'appairage personnalisées importées dans les réseaux VPC du projet
Routeurs cloud Nombre de routeurs cloud que vous pouvez créer dans votre projet, dans n'importe quels réseaux et régions. Les réseaux limitent le nombre de routeurs cloud par région. Pour en savoir plus, consultez la page Quotas et limites de Cloud Router.
Règles de pare-feu Nombre de règles de pare-feu que vous pouvez créer pour l'ensemble des réseaux VPC de votre projet.
Règles de transfert Ce quota ne s'applique qu'aux règles de transfert pour l'équilibrage de charge HTTP(S) externe, l'équilibrage de charge proxy SSL, l'équilibrage de charge proxy TCP et les passerelles VPN classiques.
Pour les cas d'utilisation de règles de transfert autres que ceux-ci, consultez les lignes suivantes.
Règles de transfert d'équilibrage de charge réseau TCP/UDP externe Règles de transfert à utiliser par des équilibreurs de charge réseau TCP/UDP externes (architectures de service de backend et de pool cible).
Règles de transfert de protocole externe Règles de transfert pour le transfert de protocole externe vers des instances cibles.
Règles de transfert Traffic Director Règles de transfert pour Traffic Director.
Règles de transfert internes Consultez la section Quotas par réseau pour tous les types de règles de transfert internes utilisées par l'équilibrage de charge HTTP(S) interne, l'équilibrage de charge TCP/UDP interne et le transfert de protocole interne.
Adresses IP internes Nombre d'adresses IP internes statiques régionales que vous pouvez réserver dans chaque région de votre projet.
Adresses IP internes globales Nombre de plages allouées que vous pouvez réserver pour l'accès aux services privés. Les plages sont composées d'adresses IP internes contiguës.
Adresses IP statiques Nombre d'adresses IP externes statiques régionales que vous pouvez réserver dans chaque région de votre projet.
Adresses IP statiques globales Nombre d'adresses IP externes statiques globales que vous pouvez réserver dans votre projet.
Préfixes annoncés publics Le nombre de préfixes annoncés publics (PAP) que vous pouvez créer dans votre projet.
Préfixes délégués publics Nombre d' préfixes délégués publics (PDP) que vous pouvez créer dans votre projet par champ d'application.
Règles de mise en miroir de paquets Nombre de règles de mise en miroir de paquets que vous pouvez créer dans votre projet, dans n'importe quels réseaux et régions. Si vous devez augmenter ce quota, contactez votre équipe commerciale Google Cloud.

Par réseau

Ce tableau présente les principaux quotas de réseau. Pour les autres quotas, accédez à la page Quotas de Cloud Console.

Pour en savoir plus sur la surveillance des métriques disponibles à l'aide de Cloud Monitoring, consultez la section Utiliser des métriques de quota.

Quota Description
Instances de VM par réseau

Cette limite peut être inférieure lorsque vous connectez le réseau à d'autres à l'aide de l'appairage de réseaux VPC. Pour en savoir plus, consultez la section Limites relatives à l'appairage de réseaux VPC.

Nom du quota :
INSTANCES_PER_NETWORK_GLOBAL

Métriques disponibles :

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Nombre maximal d'instances de VM par sous-réseau Aucune restriction distincte.
Plages d'adresses IP d'alias attribuées par réseau

Une adresse IP d'alias peut être une adresse IP unique (/32) ou un bloc CIDR (par exemple, /24 ou /16) attribué à l'interface réseau d'une VM. Les adresses IP d'alias peuvent provenir des plages d'adresses IP principales ou secondaires d'un sous-réseau.

Pour respecter ce quota, Google Cloud ne prend pas en compte la taille du masque de réseau de la plage. Seul le nombre de plages d'adresses IP d'alias attribuées à toutes les VM du réseau est pris en compte.

En plus de ce quota, il existe une limite par VM au nombre de plages d'adresses IP d'alias par interface réseau.

Nom du quota :
ALIASES_PER_NETWORK_GLOBAL

Métriques disponibles :

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
Plages d'adresses IP de sous-réseau (principale et secondaires) par réseau VPC

Il s'agit du nombre total de plages d'adresses IP de sous-réseau, principales et secondaires, attribuées à tous les sous-réseaux d'un réseau VPC.

Nom du quota :
SUBNET_RANGES_PER_NETWORK

Métriques disponibles :

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Règles de transfert d'équilibreur de charge interne par réseau VPC

Nombre maximal de règles de transfert pour les équilibreurs de charge internes.

  • Équilibrage de charge TCP/UDP interne
  • Équilibrage de charge HTTP(S) interne

Ce quota s'applique au nombre total de règles de transfert pour l'équilibrage de charge interne. Il ne s'applique pas à chaque région individuellement.

Si votre réseau utilise l'appairage de réseaux VPC pour se connecter à d'autres réseaux, consultez la section Limites relatives à l'appairage de réseaux VPC.

Nom du quota :
INTERNAL_FORWARDING_RULES_PER_NETWORK

Métriques disponibles :

  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/exceeded
Règles de transfert pour le transfert de protocole interne

Nombre maximal de règles de transfert pour le transfert de protocole interne.

Cette limite s'applique au nombre total de règles de transfert pour le transfert de protocole interne. Elle ne s'applique pas à chaque région individuellement.

Si votre réseau utilise l'appairage de réseaux VPC pour se connecter à d'autres réseaux, consultez la section Limites relatives à l'appairage de réseaux VPC.

Nom du quota :
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_PER_NETWORK

Métriques disponibles :

  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/exceeded
Règles de transfert pour Private Service Connect pour les API Google

Nombre maximal de règles de transfert pour Private Service Connect.

Cette limite s'applique au nombre total de règles de transfert pour Private Service Connect dans toutes les régions.

Cette limite ne peut pas être augmentée.

Pour consulter des détails importants sur le nombre d'adresses internes globales que vous pouvez créer, consultez les limites par projet.

Nom du quota :
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Métriques disponibles :

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded

Limites

Sauf stipulation contraire, les limites ne peuvent pas être augmentées.

Par organisation

Les limites suivantes s'appliquent aux organisations.

Élément Limite Remarques
Stratégies de pare-feu hiérarchiques non associées par organisation 50

Une stratégie non associée est une stratégie qui existe dans votre organisation Google Cloud, mais qui n'est associée à aucun nœud. Le nombre de stratégies que votre organisation peut associer à des nœuds n'est pas limité, bien que chaque nœud ne puisse être associé qu'à une seule stratégie.

Si vous avez besoin d'augmenter cette limite, contactez votre équipe commerciale Google Cloud.

Attributs de la règle de pare-feu hiérarchique au sein d'une stratégie de pare-feu hiérarchique 2000

Nombre d'attributs de règles inclus dans l'ensemble des règles contenues dans une stratégie de pare-feu hiérarchique. Le nombre de règles n'est pas important. Seul compte le nombre total d'attributs inclus dans l'ensemble des règles de la stratégie.

Un attribut de règle est une plage d'adresses IP, un protocole, un port ou une plage de ports, un compte de service cible ou une ressource cible. Par exemple :

  • Une règle spécifiant une plage d'adresses IP sources de 10.100.0.1/32 et des ports de destination de tcp:5000-6000 compte pour trois attributs : un pour la plage d'adresses IP, un pour le protocole et une pour la plage de ports.
  • Une règle spécifiant des plages d'adresses sources de 10.100.0.1/32 et 10.100.1.1/32, et contenant des protocoles et des ports de destination de tcp:80, tcp:443, udp:4000-5000 et icmp, compte pour neuf attributs : un pour chacune des deux plages d'adresses IP, un pour chacun des quatre protocoles et un pour chacun des trois ports ou plages de ports.

Pour afficher le nombre d'attributs inclus dans votre stratégie, consultez Décrire une stratégie. Si vous avez besoin d'augmenter cette limite, contactez votre équipe commerciale Google Cloud.

Limites des projets utilisant les réseaux VPC partagés

Les limites suivantes s'appliquent aux projets qui participent aux réseaux VPC partagés.

Élément Limite Remarques
Nombre de projets de services pouvant être associés à un projet hôte 1 000 Si vous avez besoin d'augmenter cette limite, contactez votre équipe commerciale Google Cloud.
Nombre de projets hôtes avec VPC partagé dans une organisation unique 100 Si vous avez besoin d'augmenter cette limite, contactez votre équipe commerciale Google Cloud.
Nombre de projets hôtes auxquels un projet de service peut être associé 1 Cette limite ne peut pas être augmentée.

Par réseau

Les limites suivantes s'appliquent aux réseaux VPC. Ces limites sont appliquées par le biais de quotas internes. Lorsque les limites par réseau sont dépassées, des erreurs QUOTA_EXCEEDED s'affichent avec le nom des quotas internes.

Élément Limite Remarques
Plages d'adresses IP de sous-réseau
Plages d'adresses IP principales par sous-réseau 1 Chaque sous-réseau doit avoir exactement une plage d'adresses IP principale (bloc CIDR). Cette plage est utilisée pour les adresses IP internes principales de VM, les plages d'adresses IP d'alias de VM et les adresses IP des équilibreurs de charge internes. Cette limite ne peut pas être augmentée.
Nombre maximal de plages d'adresses IP secondaires par sous-réseau 30 Vous pouvez définir jusqu'à 30 blocs CIDR secondaires par sous-réseau. Ces plages d'adresses IP secondaires sont réservées aux plages d'adresses IP d'alias. Cette limite ne peut pas être augmentée.
Nombre maximal de tags sources par règle de pare-feu 30 Nombre maximal de tags réseau que vous pouvez spécifier en tant que tags sources lors de la création d'une règle de pare-feu d'entrée. Cette limite ne peut pas être augmentée.
Nombre maximal de tags cibles par règle de pare-feu 70 Nombre maximal de tags réseau que vous pouvez spécifier en tant que tags cibles lors de la création d'une règle de pare-feu d'entrée ou de sortie. Cette limite ne peut pas être augmentée.
Nombre maximal de comptes de service sources par règle de pare-feu 10 Nombre maximal de comptes de service sources que vous pouvez spécifier lors de la création d'une règle de pare-feu d'entrée. Cette limite ne peut pas être augmentée.
Nombre maximal de comptes de service cibles par règle de pare-feu 10 Nombre maximal de comptes de service cibles que vous pouvez spécifier lors de la création d'une règle de pare-feu d'entrée ou de sortie. Cette limite ne peut pas être augmentée.
Nombre maximal de plages sources par règle de pare-feu 256 Nombre maximal de plages d'adresses IP sources que vous pouvez spécifier lors de la création d'une règle de pare-feu d'entrée. Cette limite ne peut pas être augmentée.
Nombre maximal de plages de destination par règle de pare-feu 256 Nombre maximal de plages d'adresses IP cibles que vous pouvez spécifier lors de la création d'une règle de pare-feu de sortie. Cette limite ne peut pas être augmentée.

Limites relatives à l'appairage de réseaux VPC

Les limites suivantes s'appliquent aux réseaux VPC connectés à l'aide de l'appairage de réseaux VPC. Chaque limite s'applique à un groupe d'appairage, c'est-à-dire un ensemble de réseaux VPC directement appairés les uns aux autres. Le groupe d'appairage d'un réseau VPC donné est constitué de ce réseau et de tous ses réseaux de pairs. Les groupes d'appairage n'incluent pas les pairs des réseaux de pairs.

Ces limites peuvent parfois être augmentées. Contactez l'équipe commerciale Google Cloud si vous avez des questions sur l'augmentation de ces limites.

Élément Limite Remarques
Groupe d'appairage
Nombre maximal de connexions à un seul réseau VPC 25 Nombre maximal de réseaux pouvant se connecter à un réseau VPC donné à l'aide de l'appairage de réseaux VPC.
Nombre maximal de routes de sous-réseau dans un groupe d'appairage Aucune restriction distincte Le nombre de routes de sous-réseau pouvant être échangées est limité par le nombre maximal de plages d'adresses IP de sous-réseau (principales et secondaires) par groupe d'appairage, comme décrit plus loin dans ce document.
Nombre maximal de routes statiques dans un groupe d'appairage 300 Nombre maximal de routes statiques qui peuvent être échangées entre réseaux au sein d'un groupe d'appairage lors de l'importation et l'exportation de routes personnalisées. Google Cloud vous empêche de créer une connexion d'appairage à un réseau si cela entraîne le dépassement de cette limite par le groupe d'appairage.
Nombre maximal de routes dynamiques dans un groupe d'appairage 300 Nombre maximal de routes dynamiques que les routeurs cloud peuvent appliquer à tous les réseaux d'un groupe d'appairage lors de l'importation et l'exportation de routes personnalisées. Si le nombre de routes dynamiques dépasse cette limite, Google Cloud ajuste la méthode d'importation des routes dynamiques pour un réseau donné :
  • Google Cloud supprime les routes dynamiques importées des réseaux appairés. Google Cloud utilise un algorithme interne pour supprimer les routes dynamiques. Par conséquent, Google Cloud peut supprimer des routes anciennes, et pas uniquement les routes récemment ajoutées. Vous ne pouvez pas prédire quelles routes dynamiques importées seront supprimées. En revanche, vous pouvez réduire le nombre de routes dynamiques incluses dans le groupe d'appairage.
  • Tout en restant soumis aux limites de Cloud Router, Google Cloud ne supprime jamais les routes dynamiques apprises par les routeurs cloud dans le réseau local.
  • Si une connexion d'appairage entraîne le dépassement de cette limite, Google Cloud vous permet tout de même de créer la connexion d'appairage sans avertissement.
Instances
Nombre maximal d'instances de VM

15 000 par réseau

15 500 par groupe d'appairage

Google Cloud vous permet de créer une instance dans un réseau VPC donné, si les conditions suivantes sont remplies :

  • Vous n'avez pas dépassé le quota par réseau défini par cette limite.
  • Vous n'avez pas dépassé le quota par groupe d'appairage défini par cette limite.

Des exemples sont disponibles dans la section Appairage de réseaux VPC et nombre maximal de VM.

Code d'erreur de dépassement de limite :
INSTANCES_PER_NETWORK_WITH_PEERING_LIMITS_EXCEEDED

Plages d'adresses IP de sous-réseau
Nombre maximal de plages d'adresses IP de sous-réseau (principales et secondaires) 400

Nombre maximal de plages d'adresses IP de sous-réseau principales et secondaires pouvant être attribuées aux sous-réseaux dans tous les réseaux d'un groupe d'appairage.

Code d'erreur de dépassement de limite :
SUBNET_RANGES_PER_NETWORK_LIMITS_EXCEEDED_PEERING

Équilibrage de charge interne

Nombre maximal de règles de transfert pour :

  • Équilibrage de charge TCP/UDP interne
  • Équilibrage de charge HTTP(S) interne

75 par réseau

175 par groupe d'appairage

Vous pouvez créer des règles de transfert internes régionales pour l'équilibrage de charge interne si toutes les conditions suivantes sont remplies :

  • Vous n'avez pas dépassé la limite par réseau définie par ce quota.
  • Pour l'équilibrage de charge interne, le nombre de règles de transfert internes doit être inférieur au nombre effectif de règles de transfert dans le groupe d'appairage. Le nombre effectif correspond à un calcul décrit à la section Appairage de réseaux VPC et règles de transfert internes.

Code d'erreur de dépassement de limite :
INTERNAL_FORWARDING_RULES_WITH_PEERING_LIMITS_EXCEEDED

Transfert de protocole
Nombre maximal de règles de transfert pour le transfert de protocole interne

50 par réseau

100 par groupe d'appairage

Vous pouvez créer des règles de transfert internes régionales pour le transfert de protocole si toutes les conditions suivantes sont remplies :

  • Vous n'avez pas dépassé la limite par réseau définie par ce quota.
  • Pour le transfert de protocole, le nombre de règles de transfert internes dans le groupe d'appairage est inférieur au nombre effectif de règles de transfert dans le groupe d'appairage. Le calcul de ce nombre est décrit à la section Appairage de réseaux VPC et règles de transfert internes.

Code d'erreur de dépassement de limite :
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_LIMITS_EXCEEDED_PEERING

Nombre maximal de plages d'adresses IP d'alias attribuées dans un groupe d'appairage 15 000

Une plage d'adresses IP d'alias peut être une adresse IP unique (/32) ou un bloc CIDR (par exemple, /24 ou /16) attribué à l'interface réseau d'une VM. Les adresses IP d'alias peuvent provenir des plages d'adresses IP principales ou secondaires d'un sous-réseau.

Pour respecter cette limite, Google Cloud ne prend pas en compte la taille du masque de réseau de la plage. Seul le nombre de plages d'adresses IP d'alias attribuées à toutes les VM du réseau est pris en compte.

En plus de ce quota, il existe une limite par VM au nombre de plages d'adresses IP d'alias par interface réseau.

Code d'erreur de dépassement de limite :
ALIASES_PER_NETWORK_PEERING_LIMITS_EXCEEDED

Appairage de réseaux VPC et nombre maximal de VM

Les réseaux d'un groupe d'appairage peuvent compter jusqu'à 15 500 instances de VM. Pour clarifier, supposons que le réseau network-b est appairé à deux réseaux, network-a et network-c :

  • Si network-b comporte 5 000 VM, le nombre total de VM que vous pouvez créer dans les deux réseaux network-a et network-c combinés doit être inférieur ou égal à 10 500.
  • Si network-b comporte 500 VM, le nombre total de VM que vous pouvez créer dans les deux réseaux network-a et network-c combinés doit être inférieur ou égal à 15 000.

Appairage de réseaux VPC et règles de transfert internes

Pour un réseau VPC donné, Google Cloud calcule un nombre effectif de règles de transfert pour les équilibreurs de charge internes dans le groupe d'appairage à l'aide de la méthode suivante :

  • Étape 1. Pour le réseau donné, déterminez la limite la plus élevée parmi les deux suivantes :

    • Nombre maximal de règles de transfert pour l'équilibrage de charge interne dans le réseau donné
    • Nombre de règles de transfert pour l'équilibrage de charge interne dans le groupe d'appairage
  • Étape 2. Pour chacun des réseaux restants dans le groupe d'appairage, déterminez la limite la plus élevée parmi les deux suivantes :

    • Nombre maximal de règles de transfert pour l'équilibrage de charge interne dans le réseau de pairs
    • Nombre de règles de transfert pour l'équilibrage de charge interne dans le groupe d'appairage
  • Étape 3. Identifiez la valeur la plus faible dans la liste créée à l'étape 2.

  • Étape 4. Prenez le plus grand des deux nombres déterminés aux étapes 1 et 3. Il s'agit du nombre effectif de règles de transfert pour l'équilibrage de charge interne pouvant être créées dans le groupe d'appairage pour le réseau donné.

Supposons que vous disposez des quatre réseaux VPC network-a, network-b, network-c et network-d :

  • network-a est appairé à network-b et network-b est appairé à network-a.
  • network-a est appairé à network-c et network-c est appairé à network-a.
  • network-c est appairé à network-d et network-d est appairé à network-c.

Chaque réseau est par ailleurs soumis aux limites suivantes :

Réseau Nombre maximal de règles de transfert pour l'équilibrage de charge interne dans le réseau donné Nombre de règles de transfert pour l'équilibrage de charge interne dans le groupe d'appairage
network-a 160 150
network-b 75 80
network-c 75 75
network-d 75 95

Pour chaque réseau VPC, Google Cloud calcule le nombre effectif de règles de transfert pour les équilibreurs de charge internes dans ce groupe d'appairage :

  • Le groupe d'appairage du réseau network-a contient les réseaux network-a, network-b et network-c. Le nombre effectif de règles de transfert pour les équilibreurs de charge internes dans le groupe d'appairage est calculé comme suit :

    1. Dans network-a : max(160,150) = 160
    2. Dans les réseaux de pairs restants :
      • network-b : max(75,80) = 80
      • network-c : max(75,75) = 75
    3. min(80,75) = 75
    4. max(160,75) = 160
      • Nombre effectif de règles de transfert pour les équilibreurs de charges internes par groupe d'appairage pour le réseau network-a : 160
  • Le groupe d'appairage du réseau network-b contient les réseaux network-b et network-a. Le nombre effectif de règles de transfert pour les équilibreurs de charge internes dans le groupe d'appairage est calculé comme suit :

    1. Dans network-b : max(75,80) = 80
    2. Dans les réseaux de pairs restants :
      • network-a : max(160,150) = 160
    3. min(160) = 160
    4. max(80,160) = 160
      • Nombre effectif de règles de transfert pour les équilibreurs de charges internes par groupe d'appairage pour le réseau network-b : 160
  • Le groupe d'appairage du réseau network-c contient les réseaux network-c, network-a et network-d. Le nombre effectif de règles de transfert pour les équilibreurs de charge internes dans le groupe d'appairage est calculé comme suit :

    1. Dans network-c : max(75,75) = 75
    2. Dans les réseaux de pairs restants :
      • network-a : max(160,150) = 160
      • network-d : max(75,95) = 95
    3. min(160,95) = 95
    4. max(75,95) = 95
      • Nombre effectif de règles de transfert pour les équilibreurs de charges internes par groupe d'appairage pour le réseau network-c : 95
  • Le groupe d'appairage du réseau network-d contient les réseaux network-d et network-c. Le nombre effectif de règles de transfert pour les équilibreurs de charge internes dans le groupe d'appairage est calculé comme suit :

    1. Dans network-d : max(75,95) = 95
    2. Dans les réseaux de pairs restants :
      • network-c : max(75,75) = 75
    3. min(75) = 75
    4. max(95,75) = 95
      • Nombre effectif de règles de transfert pour les équilibreurs de charges internes par groupe d'appairage pour le réseau network-d : 95

Limites des adresses IP

Élément Limite Remarques
Préfixes délégués publics par préfixe annoncé public 10 Nombre de préfixes publics délégués que vous pouvez créer à partir d'un préfixe public annoncé.

Par instance

Les limites suivantes s'appliquent aux instances de VM. Sauf indication contraire, ces limites ne peuvent pas être augmentées. Pour connaître les quotas appliqués aux VM, consultez la page Quotas Compute Engine.

Élément Limite Remarques
Unité de transmission maximale (MTU) 1 460 ou 1 500 octets selon la configuration du VPC Dans les instances utilisant des MTU de taille plus importante, certains paquets risquent d'être perdus. Il est impossible d'augmenter cette valeur MTU.
Nombre maximal d'interfaces réseau 8 Les interfaces réseau sont définies lors de la création de l'instance et ne peuvent pas être changées lors de modifications ultérieures de l'instance.
Nombre maximal de plages d'adresses IP d'alias par interface réseau 10

Nombre de plages d'adresses IP d'alias que vous pouvez allouer à une interface réseau sans dépasser le quota correspondant au nombre total de plages d'adresses IP d'alias attribuées dans le réseau VPC.

Google Cloud ne prend pas en compte la taille du masque de réseau de la plage d'adresses IP d'alias. Par exemple, une plage /24 individuelle correspond à une plage d'adresses IP unique et une plage /23 individuelle correspond aussi à une plage d'adresses IP unique.

Si vous avez besoin d'augmenter cette limite, contactez votre équipe commerciale Google Cloud.

Interfaces réseau par réseau VPC 1 Chaque interface réseau doit être connectée à un réseau VPC unique. Une instance ne peut avoir qu'une seule interface réseau dans un réseau VPC donné.
Durée maximale pour les connexions TCP inactives 10 minutes Les réseaux VPC suppriment automatiquement les connexions TCP inactives au bout de dix minutes. Vous ne pouvez pas changer cette limite, mais vous pouvez utiliser les messages keepalive TCP pour empêcher la désactivation des connexions aux instances. Consultez les conseils sur l'utilisation de Compute Engine pour en savoir plus.
Débit maximal de sortie de données vers une adresse IP interne de destination Variable selon le type de machine de la VM Pour en savoir plus, consultez les sections Sortie vers une adresse IP interne de destination et Types de machines dans la documentation Compute Engine.
Débit maximal de sortie de données vers une adresse IP externe de destination

Tous les flux : environ 7 Gbit/s (gigabits par seconde) soutenus

Flux unique : 3 Gbit/s soutenus

Pour en savoir plus, consultez la section Sortie vers une adresse IP externe de destination dans la documentation Compute Engine.
Débit maximal d'entrée de données pour une adresse IP interne de destination Aucune limite artificielle Pour en savoir plus, consultez la section Entrée vers une adresse IP interne de destination dans la documentation Compute Engine.
Débit maximal d'entrée de données pour une adresse IP externe de destination

Jusqu'à 20 Gbit/s

Jusqu'à 1 800 000 paquets par seconde

Pour en savoir plus, consultez la section Entrée vers une adresse IP externe de destination dans la documentation Compute Engine.

Limites de journalisation des connexions

Le nombre maximal de connexions pouvant être consignées par instance de VM dépend de son type de machine. Les limites de journalisation des connexions sont exprimées en nombre maximal de connexions pouvant être enregistrées dans un intervalle de cinq secondes.

Type de machine de l'instance Nombre maximal de connexions enregistrées dans un intervalle de 5 secondes
f1-micro 100 connexions
g1-small 250 connexions
Types de machines comportant de 1 à 8 processeurs virtuels 500 connexions par processeur virtuel
Types de machines ayant plus de 8 processeurs virtuels 4 000 (500×8) connexions

Connectivité hybride

Les liens suivants vous permettent d'accéder aux quotas et limites pour Cloud VPN, Cloud Interconnect et Cloud Router :

Gestion des quotas

Virtual Private Cloud impose des quotas sur l'utilisation des ressources pour différentes raisons. Il s'agit, par exemple, de préserver la communauté des utilisateurs de Google Cloud en empêchant les pics d'utilisation imprévus. Les quotas aident également les utilisateurs qui explorent Google Cloud avec la version gratuite à ne pas dépasser les limites de leur version d'essai.

Tous les projets débutent avec les mêmes quotas, que vous pouvez modifier en demandant un quota supplémentaire. Certains quotas peuvent augmenter automatiquement en fonction de votre utilisation d'un produit.

Autorisations

Pour afficher les quotas ou demander des augmentations de quotas, les membres IAM (Identity and Access Management) doivent disposer de l'un des rôles suivants :

Tâche Rôle requis
Vérifier les quotas d'un projet Choisissez l'une des options suivantes :
Modifier les quotas, demander un quota supplémentaire Choisissez l'une des options suivantes :

Vérifier les quotas

Console

  1. Dans Cloud Console, accédez à la page Quotas.

    Accéder à la section "Quotas"

  2. Pour rechercher le quota à mettre à jour, utilisez l'option Filtrer le tableau. Si vous ne connaissez pas le nom du quota, utilisez les liens disponibles sur cette page à la place.

gcloud

À l'aide de l'outil de ligne de commande gcloud, exécutez la commande suivante pour vérifier les quotas. Remplacez PROJECT_ID par votre ID de projet.

      gcloud compute project-info describe --project PROJECT_ID
    

Pour vérifier le quota que vous avez déjà consommé dans une région, exécutez la commande suivante :

      gcloud compute regions describe example-region
    

Erreurs lors du dépassement de votre quota

Si vous dépassez un quota avec une commande gcloud, gcloud génère un message d'erreur quota exceeded et renvoie le code de sortie 1.

Si vous dépassez un quota avec une requête API, Google Cloud renvoie le code d'état HTTP suivant : HTTP 413 Request Entity Too Large.

Demander des quotas supplémentaires

Vous pouvez demander des quotas supplémentaires sur la page Quotas de Cloud Console. Le traitement des demandes de quotas nécessite un délai de 24 à 48 heures.

Console

  1. Dans Cloud Console, accédez à la page Quotas.

    Accéder à la section "Quotas"

  2. Sur la page Quotas, sélectionnez les quotas à modifier.
  3. En haut de la page, cliquez sur Modifier les quotas.
  4. Indiquez votre nom, votre adresse e-mail et votre numéro de téléphone, puis cliquez sur Suivant.
  5. Remplissez votre demande de quota, puis cliquez sur Terminé.
  6. Envoyez la demande.

Disponibilité des ressources

Chaque quota représente le nombre maximal de ressources que vous pouvez créer pour un type de ressource donné, sous réserve de disponibilité. Il est important de noter que les quotas ne garantissent pas la disponibilité des ressources. Même si vous disposez d'un quota, vous ne pouvez pas créer une ressource si celle-ci n'est pas disponible.

Par exemple, vous pouvez disposer d'un quota suffisant pour créer une adresse IP régionale externe dans la région us-central1. Toutefois, cela n'est pas possible si aucune adresse IP externe n'est disponible dans cette région. La disponibilité des ressources par zone peut également avoir une incidence sur votre capacité à créer des ressources.

Les situations dans lesquelles des ressources sont indisponibles dans une région entière sont rares. Toutefois, les ressources d'une zone peuvent parfois être épuisées de temps en temps, ce qui n'a généralement pas d'incidence sur le contrat de niveau de service pour le type de ressource. Pour plus d'informations, consultez le contrat de niveau de service correspondant à la ressource.