Cotas e limites

Neste documento, listamos as cotas e os limites que se aplicam à rede de nuvem privada virtual (VPC).

Uma cota restringe quanto de um determinado recurso compartilhado do Google Cloud o projeto do Cloud pode usar, incluindo hardware, software e componentes de rede.

As cotas fazem parte de um sistema que:

  • monitora o uso ou o consumo de produtos e serviços do Google Cloud;
  • restringe o consumo desses recursos por motivos que incluem garantir a equidade e a redução dos picos de uso;
  • mantém as configurações que aplicam automaticamente restrições prescritas;
  • fornece maneiras de fazer ou solicitar alterações na cota.

Quando uma cota é excedida, na maioria dos casos, o sistema bloqueia imediatamente o acesso ao respectivo recurso do Google, e a tarefa que você está tentando executar falha. Na maioria dos casos, as cotas se aplicam a todos os projetos do Cloud. Além disso, elas são compartilhadas entre todos os aplicativos e endereços IP que usam esse projeto.

Muitos produtos e serviços também têm limites não relacionados ao sistema de cotas. Esses limites são restrições, como tamanhos máximos de arquivo ou limitações de esquema do banco de dados, que geralmente não podem ser aumentadas ou diminuídas, a menos que especificado de outra forma.

Cotas

Para alterar uma cota, consulte Como solicitar cota adicional.

Por projeto

Esta tabela apresenta as principais cotas globais para os recursos de VPC de cada projeto. Para outras cotas, consulte a página Cotas no Console do Cloud.

Para monitorar as cotas por projeto usando o Cloud Monitoring, configure o monitoramento da métrica serviceruntime.googleapis.com/quota/allocation/usage no tipo de recurso Consumer Quota. Defina outros filtros de rótulo (service, quota_metric) para chegar ao tipo de cota. Para detalhes sobre como monitorar métricas de cota, consulte Como usar métricas de cota.

Cota Descrição
Largura de banda de saída da Internet Largura de banda regional de saída da Internet para VMs do Google Cloud em todas as Redes VPC do projeto.
Redes Inclui a rede default, que pode ser removida.
Sub-redes Aplica-se a todas as sub-redes de todas as redes do projeto.
Rotas Contabiliza as rotas estáticas personalizadas que foram definidas em todas as redes VPC no projeto. Elas não incluem os tipos de rotas a seguir:
  • Rotas de sub-redes em Redes VPC no projeto
  • Rotas dinâmicas personalizadas aprendidas pelos Cloud Routers no projeto
  • Rotas de sub-redes de peering importadas para Redes VPC no projeto
  • Rotas personalizadas de peering importadas para Redes VPC no projeto
Cloud Routers O número de Cloud Routers que podem ser criados no projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Para ver mais informações, consulte Cotas e limites do Cloud Router.
Regras de firewall O número de regras de firewall que podem ser criadas para todas as Redes VPC no seu projeto.
Regras de encaminhamento Essa cota é apenas para regras de encaminhamento para balanceamento de carga HTTP(S) externo, balanceamento de carga de proxy SSL, balanceamento de carga de proxy TCP e gateways da VPN clássica.
Para outros casos de uso da regra de encaminhamento além desses, consulte as linhas a seguir.
Regras de encaminhamento de balanceamento de carga de rede TCP/UDP externo Regras de encaminhamento para uso por balanceadores de carga de rede TCP/UDP externos (ambos arquiteturas de pool de destino e serviço de back-end).
Regras de encaminhamento de protocolo externo Regras de encaminhamento para encaminhamento de protocolo externo para instâncias de destino.
Regras de encaminhamento do Traffic Director Regras de encaminhamento para o Traffic Director.
Regras de encaminhamento interno Consulte cotas por rede para todos os tipos de regras de encaminhamento internos usados pelo balanceamento de carga HTTP(S) interno, balanceamento de carga TCP/UDP interno e encaminhamento de protocolo interno.
Endereços IP internos O número de endereços IP internos, estáticos e regionais que você pode reservar em cada região do seu projeto.
Endereços IP internos globais O número de intervalos alocados que você pode reservar para o acesso a serviços privados. Os intervalos são compostos de endereços IP internos contíguos.
Endereços IP estáticos O número de endereços IP externos, estáticos e regionais que você pode reservar em cada região do seu projeto.
Endereços IP estáticos globais O número de endereços IP externos, globais e estáticos que você pode reservar no seu projeto.
Prefixos públicos anunciados O número de prefixos anunciados públicos (PAPs) que podem ser criados no seu projeto.
Prefixos públicos delegados O número de prefixos delegados públicos (DPs) que podem ser criados em seu projeto por escopo.
Políticas de espelhamento de pacotes O número de políticas de espelhamento de pacotes que podem ser criadas no seu projeto em qualquer rede e região. Se você precisa aumentar essa cota, entre em contato com a equipe de vendas do Google Cloud.

Por rede

Esta tabela destaca cotas de rede importantes. Para outras cotas, consulte a página Cotas no Console do Cloud.

As informações sobre como monitorar as métricas disponíveis usando o Cloud Monitoring estão disponíveis em Como usar métricas de cota.

Cota Descrição
Instâncias de VM por rede

Essa cota pode ser menor quando você usa o peering de Rede VPC para conectar a rede a outras redes. Para mais detalhes, consulte Limites relacionados ao peering de redes VPC.

Nome da cota:
INSTANCES_PER_NETWORK_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Número máximo de instâncias de VM por sub-rede Nenhuma restrição diferente.
Intervalos de IP de alias atribuídos por rede

Um intervalo de IP de alias é um único endereço IP (/32) ou um bloco CIDR (por exemplo, /24 ou /16) atribuído a uma interface de rede de uma VM. Os endereços IP de alias vêm do intervalo de IP primário ou secundário de uma sub-rede.

Para os fins dessa cota, o Google Cloud não considera o tamanho da máscara de rede do intervalo. Ele só contabiliza o número de intervalos de IP de alias atribuídos a todas as VMs na rede.

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.

Nome da cota:
ALIASES_PER_NETWORK_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
Intervalos de IP de sub-redes (primários e secundários) por rede VPC

O número total de intervalos de IP de sub-redes primários e secundários atribuídos a todas as sub-redes em uma rede VPC.

Nome da cota:
SUBNET_RANGES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Regras de encaminhamento de balanceamento de carga TCP/UDP interno por rede VPC

O número máximo de regras de encaminhamento para balanceamento de carga TCP/UDP interno.

Essa cota se aplica ao número total de regras de encaminhamento para balanceamento de carga interno de TCP/UDP. Ele não se aplica a cada região individualmente.

Caso sua rede use o peering de Rede VPC para se conectar a outras redes, consulte Limites relacionados ao peering de Rede VPC.

Nome da cota:
INTERNAL_FORWARDING_RULES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_lb_forwarding_rules_per_vpc_network/exceeded
Regras de encaminhamento para encaminhamento de protocolo interno

O número máximo de regras de encaminhamento para o encaminhamento de protocolos interno.

Essa cota se aplica ao número total de regras de encaminhamento para o encaminhamento de protocolos interno. Ela não se aplica a cada região individualmente.

Caso sua rede use o peering de Rede VPC para se conectar a outras redes, consulte Limites relacionados ao peering de Rede VPC.

Nome da cota:
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_protocol_forwarding_rules_per_vpc_network/exceeded
Regras de encaminhamento de balanceamento de carga HTTP(S) interno por rede VPC

O número máximo de regras de encaminhamento para o balanceamento de carga HTTP(S) interno.

Essa cota se aplica ao número total de regras de encaminhamento para balanceamento de carga interno. Ele não se aplica a cada região individualmente.

Caso sua rede use o peering de Rede VPC para se conectar a outras redes, consulte Limites relacionados ao peering de Rede VPC.

Nome da cota:
INTERNAL_MANAGED_FORWARDING_RULES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/internal_managed_forwarding_rules_per_vpc_network/exceeded
Regras de encaminhamento do Private Service Connect para APIs do Google

O número máximo de regras de encaminhamento (endpoints) do Private Service Connect que podem ser usadas para acessar as APIs do Google.

Essa cota se aplica ao número total de regras de encaminhamento usadas para acessar as APIs do Google em todas as regiões.

Não é possível aumentar essa cota.

Consulte por projeto para ver mais detalhes importantes sobre quantos endereços internos globais podem ser criados.

Nome da cota:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
Regras de encaminhamento do Private Service Connect do consumidor por rede VPC de produtor de serviço

O número máximo de regras de encaminhamento (endpoints) do Private Service Connect que podem ser usadas para acessar um serviço em uma rede VPC do produtor de serviço.

Essa cota se aplica ao número total de regras de encaminhamento criadas por todos os consumidores que acessam serviços em todas as regiões da rede VPC do produtor de serviços.

Não é possível aumentar essa cota.

Nome da cota:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

Limites

Geralmente, não é possível aumentar os limites, a menos que especificado de outra maneira.

Por organização

Os limites a seguir se aplicam a organizações.

Item Limite Observações
Políticas de firewall hierárquicas não associadas por organização 50

Uma política não associada é uma política que existe na sua organização do Google Cloud, mas que não está associada a um nó. Não há limite para o número de políticas que sua organização pode ter associadas a nós, embora cada nó possa ter apenas uma política associada.

Se você precisa aumentar esse limite, entre em contato com a equipe de vendas do Google Cloud.

Atributos da regra de firewall hierárquica em uma política de firewall hierárquica 2000

O número de atributos em todas as regras em uma política de firewall hierárquica. O número de regras não é relevante, apenas o total de atributos nas regras da política.

Um atributo de regra é um intervalo de IP, protocolo, porta ou intervalo de portas, conta de serviço de destino ou recurso de destino. Exemplos:

  • Uma regra que especifica um intervalo de IP de origem de 10.100.0.1/32. Além disso, as portas de destino de tcp:5000-6000 contam como três atributos, um para o intervalo de IP, um para o protocolo e outro para o intervalo de portas.
  • Uma regra que especifica os intervalos de origem de 10.100.0.1/32 e 10.100.1.1/32. Além disso, os protocolos de destino e as portas de tcp:80, tcp:443, udp:4000-5000 e icmp contam como nove, um para os dois intervalos de IP, um para os quatro protocolos e um para cada uma das três portas ou intervalos de portas.

Para ver quantos atributos sua política tem, consulte Descrever uma política. Se você precisa aumentar esse limite, entre em contato com a equipe de vendas do Google Cloud.

Limites por projeto

Os limites a seguir se aplicam a projetos.

Item Limite Observações
Número máximo de anexos de serviços para o Private Service Connect em uma região, por projeto de produtor de serviço. 1000

Esse limite representa o número máximo de anexos de serviço do Private Service Connect que podem ser criados por um produtor de serviço em uma região, por projeto.

Nome da cota:
SERVICE-ATTACHMENTS-per-project-region

Número máximo de regras de encaminhamento do Private Service Connect usadas para se conectar a anexos de serviço em uma região, por projeto de consumidor de serviços 1000

Esse limite representa o número máximo de regras de encaminhamento (endpoints) do Private Service Connect que um consumidor de serviços pode criar para se conectar aos serviços do produtor. Esse limite é por região, por projeto.

Nome da cota:
PSC_INTERNAL_LB_FORWARDING_RULES

Limites dos projetos que usam redes VPC compartilhadas

Os limites abaixo se aplicam a projetos que participam da VPC compartilhada.

Item Limite Observações
Número de projetos de serviço que podem ser associados a um projeto host 1.000 Se você precisa aumentar esse limite, entre em contato com a equipe de vendas do Google Cloud.
Número de projetos host com VPC compartilhada em uma única organização 100 Se você precisa aumentar esse limite, entre em contato com a equipe de vendas do Google Cloud.
Número de projetos host aos quais um projeto de serviço pode ser associado 1 Não é possível aumentar esse limite.

Por rede

Os limites a seguir se aplicam a redes VPC. Esses limites são aplicados usando cotas internamente. Se os limites por rede forem excedidos, você verá erros QUOTA_EXCEEDED com os nomes das cotas internas.

Item Limite Observações
Intervalos de IP de sub-redes
Intervalos primários de IP por sub-rede 1 Cada sub-rede precisa ter exatamente um intervalo primário de IP (bloco CIDR). Esse intervalo é usado para endereços IP internos primários da VM, intervalos de IP de alias da VM e endereços IP de balanceadores de carga internos. Não é possível aumentar esse limite.
Número máximo de intervalos de IP secundários por sub-rede 30 Se quiser, você pode definir até 30 blocos CIDR secundários por sub-rede. Esses intervalos de IP secundários só podem ser usados para intervalos de IP de alias. Esse limite não pode ser aumentado.
Regras de firewall
Número máximo de tags de origem por regra de firewall 30 O número máximo de tags de rede que podem ser especificadas como tags de origem ao criar uma regra de firewall de entrada. Não é possível aumentar esse limite.
Número máximo de tags de destino por regra de firewall 70 O número máximo de tags de rede que podem ser especificadas como tags de destino ao criar uma regra de firewall de entrada ou saída. Não é possível aumentar esse limite.
Número máximo de contas de serviço de origem por regra de firewall 10 O número máximo de contas de serviço de origem que podem ser especificadas ao criar uma regra de firewall de entrada. Esse limite não pode ser aumentado.
Número máximo de contas de serviço de destino por regra de firewall 10 O número máximo de contas de serviço de destino que podem ser especificadas ao criar uma regra de firewall de entrada ou saída. Não é possível aumentar esse limite.
Número máximo de intervalos de origem por regra de firewall 256 O número máximo de intervalos de IP de origem que podem ser especificados ao criar uma regra de firewall de entrada. Esse limite não pode ser aumentado.
Número máximo de intervalos de destino por regra de firewall 256 O número máximo de intervalos de IP de destino que podem ser especificados ao criar uma regra de firewall de saída. Esse limite não pode ser aumentado.

Limites relacionados ao peering de redes VPC

Os limites a seguir se aplicam às redes VPC conectadas por meio do Peering de redes VPC. Cada limite se aplica a um grupo de peering, que é uma coleção de redes VPC com peering direto entre si. Para uma rede VPC específica, ela e todas suas redes de peering pertencem a um só grupo. Os grupos de peering não incluem os pares das redes de peering.

Esses limites podem, às vezes, ser aumentados. Entre em contato com a equipe de vendas do Google Cloud se tiver dúvidas sobre como aumentar esse limite.

Item Limite do grupo de peering Observações
Grupo de peering
Número máximo de conexões com uma única rede VPC 25 O número máximo de redes que podem se conectar a uma determinada Rede VPC usando o peering de Rede VPC.
Número máximo de rotas de sub-redes em um grupo de peering Nenhuma restrição diferente O número de rotas de sub-rede que podem ser trocadas é limitado pelo número máximo de intervalos de IP de sub-rede (primários e secundários) por grupo de peering, conforme descrito mais adiante neste documento.
Número máximo de rotas estáticas em um grupo de peering 300 O número máximo de rotas estáticas que podem ser trocadas entre redes em um grupo de peering ao importar e exportar rotas personalizadas. O Google Cloud impede que você crie uma conexão de peering com uma rede se isso fizer com que um grupo de peering exceda esse limite.
Número máximo de rotas dinâmicas em um grupo de peering 300 O número máximo de rotas dinâmicas que os Cloud Routers podem aplicar a todas as redes de um grupo de peering ao importar e exportar rotas personalizadas. Se o número de rotas dinâmicas exceder esse limite, o Google Cloud ajustará a forma de importação de rotas dinâmicas para uma determinada rede:
  • O Google Cloud remove as rotas dinâmicas importadas das redes de peering. Para isso, ele usa um algoritmo interno para remover as rotas mais antigas e não apenas as adicionadas recentemente. Não é possível prever quais rotas dinâmicas importadas serão removidas. Na verdade, você precisa reduzir o número de rotas dinâmicas no grupo de peering.
  • O Google Cloud está sujeito aos limites do Cloud Router e não remove rotas dinâmicas aprendidas pelos Cloud Routers na rede local.
  • Se uma conexão de peering fizer com que o limite seja excedido, o Google Cloud ainda permitirá que você crie a conexão de peering sem emitir nenhum tipo de alerta.
Instâncias
Número máximo de instâncias de VM em um grupo de peering 15.500

O Google Cloud permitirá que você crie uma nova instância em uma determinada Rede VPC, desde que ambas as condições a seguir sejam verdadeiras:

  • Você não excedeu INSTANCES_PER_NETWORK_GLOBAL na rede VPC.
  • Você não excedeu o limite efetivo por grupo de peering definido usando esse limite por grupo de peering. Para mais informações sobre como os limites efetivos por grupo de peering são calculados, consulte Limites efetivos para peering de rede VPC.

Código do erro para o limite excedido:
INSTANCES_PER_NETWORK_WITH_PEERING_LIMITS_EXCEEDED

Número máximo de intervalos de IP de alias atribuídos em um grupo de peering 15.000

Um intervalo de IP de alias é um único endereço IP (/32) ou um bloco CIDR (por exemplo, /24 ou /16) atribuído à interface de rede de uma VM. Os endereços IP de alias vêm dos intervalos de IP primários ou secundários de uma sub-rede.

Para os fins desse limite, o Google Cloud não considera o tamanho da máscara de rede do intervalo. Ele só contabiliza o número de intervalos de IP de alias atribuídos a todas as VMs na rede.

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.

Código do erro para o limite excedido:
ALIASES_PER_NETWORK_PEERING_LIMITS_EXCEEDED

Intervalos de IP de sub-redes
Número máximo de intervalos de IP de sub-redes (primários e secundários) em um grupo de peering 400

O Google Cloud permite criar um novo intervalo de sub-redes em uma determinada rede VPC, desde que as duas condições a seguir sejam verdadeiras:

  • Você não excedeu SUBNET_RANGES_PER_NETWORK na rede VPC.
  • Você não excedeu o limite efetivo por grupo de peering definido usando esse limite por grupo de peering. Para mais informações sobre como os limites efetivos por grupo de peering são calculados, consulte Limites efetivos para peering de rede VPC.

Código do erro para o limite excedido:
SUBNET_RANGES_PER_NETWORK_LIMITS_EXCEEDED_PEERING

Balanceamento de carga interno

Número máximo de regras de encaminhamento para balanceamento de carga TCP/UDP interno por grupo de peering

175

É possível criar novas regras regionais de encaminhamento interno para balanceamento de carga TCP/UDP interno, contanto que as duas condições a seguir sejam verdadeiras:

  • Você não excedeu INTERNAL_FORWARDING_RULES_PER_NETWORK na rede VPC.
  • Você não excedeu o limite efetivo por grupo de peering definido usando esse limite por grupo de peering. Para mais informações sobre como os limites efetivos por grupo de peering são calculados, consulte Limites efetivos para peering de rede VPC.

Código do erro para o limite excedido:
INTERNAL_FORWARDING_RULES_WITH_PEERING_LIMITS_EXCEEDED

Número máximo de regras de encaminhamento para balanceamento de carga HTTP(S) interno por grupo de peering

175

É possível criar novas regras de encaminhamento gerenciadas internas regionais para balanceamento de carga HTTP(S) interno, desde que ambas as condições a seguir sejam verdadeiras:

  • Você não excedeu INTERNAL_MANAGED_FORWARDING_RULES_PER_NETWORK na rede VPC.
  • Você não excedeu o limite efetivo por grupo de peering definido usando esse limite por grupo de peering. Para mais informações sobre como os limites efetivos por grupo de peering são calculados, consulte Limites efetivos para peering de rede VPC.

Código do erro para o limite excedido:
INTERNAL_MANAGED_FORWARDING_RULES_WITH_PEERING_LIMITS_EXCEEDED

Encaminhamento de protocolos
Número máximo de regras de encaminhamento para encaminhamento de protocolo interno por grupo de peering 1.000

É possível criar novas regras regionais de encaminhamento interno para o encaminhamento de protocolos, desde que as duas condições a seguir sejam verdadeiras:

  • Você não excedeu INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_PER_NETWORK na rede VPC.
  • Você não excedeu o limite efetivo por grupo de peering definido usando esse limite por grupo de peering. Para mais informações sobre como os limites efetivos por grupo de peering são calculados, consulte Limites efetivos para peering de rede VPC.

Código do erro para o limite excedido:
INTERNAL_FORWARDING_RULES_WITH_TARGET_INSTANCE_LIMITS_EXCEEDED_PEERING

Limites efetivos para peering de rede VPC

A maioria por cotas de rede tem um limite correspondente por grupo de peering. Para elas, os limites por cota de rede e por grupo de peering são usados para calcular um limite efetivo por grupo de peering. Nesta seção, esse método é descrito usando o seguinte:

  • As regras de encaminhamento interno por cota de rede
  • Limite de regras de encaminhamento internas por grupo de peering

Da perspectiva de uma rede VPC especificada, o Google Cloud calcula um número real de regras de encaminhamento para os balanceadores de carga internos no grupo de peering usando este método:

  • Etapa 1. Para a rede especificada, encontre o valor mais alto entre estes dois limites:

    • Número máximo de regras de encaminhamento para os balanceadores de carga internos na rede especificada
    • Número de regras de encaminhamento para os balanceadores de carga internos no grupo de peering
  • Etapa 2. Para cada uma das redes remanescentes no grupo de peering, encontre o valor mais alto entre estes dois limites:

    • Número máximo de regras de encaminhamento para os balanceadores de carga internos na rede com peering
    • Número de regras de encaminhamento para os balanceadores de carga internos no grupo de peering
  • Etapa 3. Identifique o valor mais baixo da lista criada na Etapa 2.

  • Etapa 4. Identifique o valor mais alto dos dois números determinados nas Etapas 1 e 3. Esse número é o número real de regras de encaminhamento para os balanceadores de carga internos que podem ser criados no grupo de peering para a rede especificada.

Suponha que você tenha quatro redes VPC, network-a, network-b, network-c e network-d:

  • network-a está em peering com network-b e network-b está em peering com network-a
  • network-a está em peering com network-c e network-c está em peering com network-a
  • network-c está em peering com network-d e network-d está em peering com network-c

E cada rede tem os seguintes limites:

Rede Número máximo de regras de encaminhamento para os balanceadores de carga internos na rede especificada Número de regras de encaminhamento para os balanceadores de carga internos no grupo de peering
network-a 160 150
network-b 75 80
network-c 75 75
network-d 75 95

Para cada rede VPC, o Google Cloud calcula o número real de regras de encaminhamento para os balanceadores de carga internos naquele grupo de peering:

  • O grupo de peering da rede network-a contém network-a, network-b e network-c. O número real de regras de encaminhamento para os balanceadores de carga internos no grupo de peering é calculado da seguinte forma:

    1. Em network-a: max(160,150) = 160
    2. Nas demais redes de peering:
      • network-b: max(75,80) = 80
      • network-c: max(75,75) = 75
    3. min(80,75) = 75
    4. max(160,75) = 160
      • Número real de regras de encaminhamento para os balanceadores de carga internos por grupo de peering para a rede network-a: 160
  • O grupo de peering da rede network-b contém network-b e network-a. O número real de regras de encaminhamento para os balanceadores de carga internos no grupo de peering é calculado da seguinte forma:

    1. Em network-b: max(75,80) = 80
    2. Nas demais redes de peering:
      • network-a: max(160,150) = 160
    3. min(160) = 160
    4. max(80,160) = 160
      • Número real de regras de encaminhamento para os balanceadores de carga internos por grupo de peering para a rede network-b: 160
  • O grupo de peering da rede network-c contém network-c, network-a e network-d. O número real de regras de encaminhamento para os balanceadores de carga internos no grupo de peering é calculado da seguinte forma:

    1. Em network-c: max(75,75) = 75
    2. Nas demais redes de peering:
      • network-a: max(160,150) = 160
      • network-d: max(75,95) = 95
    3. min(160,95) = 95
    4. max(75,95) = 95
      • Número real de regras de encaminhamento para os balanceadores de carga internos por grupo de peering para a rede network-c: 95
  • O grupo de peering da rede network-d contém network-d e network-c. O número real de regras de encaminhamento para os balanceadores de carga internos no grupo de peering é calculado da seguinte forma:

    1. Em network-d: max(75,95) = 95
    2. Nas demais redes de peering:
      • network-c: max(75,75) = 75
    3. min(75) = 75
    4. max(95,75) = 95
      • Número real de regras de encaminhamento para os balanceadores de carga internos por grupo de peering para a rede network-d: 95

Limites de endereço IP

Item Limite Observações
Prefixos delegados públicos por prefixo anunciado público 10 O número de prefixos delegados públicos que você pode criar a partir de um prefixo anunciado público.

Por instância

Os limites a seguir se aplicam a instâncias de VM. A menos que especificado de outra forma, não é possível aumentar esses limites. Para cotas relevantes para as VMs, veja Cotas do Compute Engine.

Item Limite Observações
Unidade máxima de transmissão (MTU, na sigla em inglês) 1.460 ou 1.500 bytes, dependendo da configuração da VPC Pode ocorrer perda de pacotes em instâncias que usam tamanhos maiores de MTU. Não é possível aumentar esse valor de MTU.
Número máximo de interfaces de rede 8 As interfaces de rede são definidas no momento da criação da instância e não podem ser alteradas mais tarde por meio da edição da instância.
Número máximo de intervalos de IP de alias por interface de rede 10

O número de intervalos de IP de alias que podem ser atribuídos a uma interface de rede, desde que você não exceda a cota do número total de intervalos de IP de alias atribuídos na rede VPC.

O Google Cloud não considera o tamanho da máscara de rede do intervalo de IP de alias. Por exemplo, tanto um intervalo individual /24 quanto um intervalo /23 são um intervalo de IP de alias único.

Se você precisa aumentar esse limite, entre em contato com a equipe de vendas do Google Cloud.

Interfaces de rede por rede VPC 1 Cada interface de rede precisa estar conectada a uma rede VPC exclusiva. Uma instância só pode ter uma interface de rede em uma determinada rede VPC.
Duração máxima para conexões TCP ociosas 10 minutos As redes VPC desativam automaticamente as conexões TCP ociosas após 10 minutos. Não é possível alterar esse limite, mas você pode usar sinais de atividade TCP para evitar que as conexões a instâncias fiquem ociosas. Para mais detalhes, consulte Dicas e solução de problemas do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP interno Depende do tipo de máquina da VM Consulte Saída para destinos de endereço IP interno e Tipos de máquina na documentação do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP externo

Todos os fluxos: cerca de 7 Gbps (gigabits por segundo) contínuos

Fluxo único: 3 Gbps contínuos

Consulte Saída para destinos de endereço IP externo na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP interno Sem limite artificial Consulte Entrada para destinos de endereço IP interno na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP externo

No máximo 20 Gbps

Não mais do que 1.800.000 pacotes por segundo

Consulte Entrada para destinos de endereço IP externo na documentação do Compute Engine.

Limites de geração de registros de conexão

O número máximo de conexões que podem ser registradas por instância de VM depende do tipo de máquina. Os limites de geração de registros de conexão são expressos como o número máximo de conexões que podem ser registradas em um intervalo de cinco segundos.

Tipo de máquina da instância Número máximo de conexões registradas em um intervalo de 5 segundos
f1-micro 100 conexões
g1-small 250 conexões
Tipos de máquinas com 1 a 8 vCPUs 500 conexões por vCPU
Tipos de máquinas com mais de 8 vCPUs 4.000 (500×8) conexões

Conectividade híbrida

Use os links a seguir para ver cotas e limites dos produtos Cloud VPN, Cloud Interconnect e Cloud Router:

Como gerenciar cotas

O Virtual Private Cloud aplica cotas no uso de recursos por vários motivos. Por exemplo, as cotas protegem a comunidade de usuários Google Cloud, impedindo picos de uso inesperados. As cotas também ajudam os usuários que estão explorando o Google Cloud com o nível gratuito a permanecer na avaliação.

Todos os projetos começam com as mesmas cotas, que podem ser alteradas com uma solicitação de cota extra. Algumas cotas podem aumentar automaticamente dependendo do uso de um produto.

Permissões

Para ver cotas ou solicitar aumentos de cotas, os membros do gerenciamento de identidade e acesso (IAM, na sigla em inglês) precisam ter um dos papéis a seguir:

Tarefa Papel necessário
Verificar cotas para um projeto Uma das seguintes opções:
Modificar cotas, solicitar cota extra Uma das seguintes opções:

Como verificar cotas

Console

  1. No Console do Cloud, acesse a página Cotas.

    Acessar "Cotas"

  2. Para pesquisar a cota a ser atualizada, use a tabela de filtros. Se você não souber o nome da cota, use os links desta página.

gcloud

Usando a ferramenta de linha de comando gcloud, execute o comando a seguir para verificar suas cotas. Substitua PROJECT_ID pelo ID do seu projeto.

      gcloud compute project-info describe --project PROJECT_ID
    

Para verificar a cota utilizada em uma região, execute o comando a seguir:

      gcloud compute regions describe example-region
    

Erros ao exceder a cota

Se você exceder uma cota com um comando gcloud, o gcloud emitirá uma mensagem de erro quota exceeded e retornará com o código de saída 1.

Se você exceder uma cota com uma solicitação de API, o Google Cloud retornará o seguinte código de status HTTP: HTTP 413 Request Entity Too Large.

Como solicitar cotas extras

Para aumentar ou diminuir a maioria das cotas, use o Console do Google Cloud. Algumas cotas não podem ser aumentadas acima dos valores padrão.

Para mais informações, consulte as seções a seguir sobre Como trabalhar com cotas:

Console

  1. No Console do Cloud, acesse a página Cotas.

    Acessar "Cotas"

  2. Na página Cotas, selecione as que você quer alterar.
  3. Na parte superior da página, clique em Editar cotas.
  4. Preencha seu nome, e-mail, número de telefone e clique em Próxima.
  5. Preencha sua solicitação de cota, e clique em Concluído.
  6. Envie a solicitação. As solicitações de cota demoram de 24 a 48 horas para serem processadas.

Disponibilidade de recursos

Cada cota representa um número máximo para um tipo específico de recurso que é possível criar, desde que o recurso esteja disponível. É importante observar que as cotas não garantem a disponibilidade de recursos. Mesmo que você tenha cota disponível, não será possível criar um novo recurso se ele não estiver disponível.

Por exemplo, é possível ter cota suficiente para criar um novo endereço IP externo regional na região us-central1. No entanto, isso não é possível se não houver endereços IP externos disponíveis naquela região. A disponibilidade de recursos zonais também pode afetar sua capacidade de criar um novo recurso.

São raras as situações em que os recursos não estão disponíveis em uma região inteira. No entanto, os recursos dentro de uma zona podem ser usados periodicamente, normalmente sem impacto no contrato de nível de serviço (SLA) para o tipo de recurso. Para mais informações, leia o SLA relevante do recurso.