Cotas e limites

Neste documento, listamos as cotas e os limites que se aplicam à rede de nuvem privada virtual (VPC).

O Google Cloud usa cotas para garantir a imparcialidade e reduzir picos no uso e na disponibilidade de recursos. Uma cota restringe quanto de um recurso do Google Cloud o projeto do Google Cloud pode usar. As cotas se aplicam a vários tipos de recursos, incluindo hardware, software e componentes de rede. Por exemplo, as cotas podem restringir o número de chamadas de API para um serviço, o número de balanceadores de carga usados simultaneamente pelo projeto ou o número de projetos que podem ser criados. As cotas protegem a comunidade de usuários do Google Cloud, impedindo a sobrecarga de serviços. As cotas também ajudam você a gerenciar seus próprios recursos do Google Cloud.

O sistema de cotas do Cloud faz o seguinte:

  • Monitora o consumo de produtos e serviços do Google Cloud.
  • Restringe o consumo desses recursos.
  • Fornece um meio de solicitar mudanças no valor da cota

Na maioria dos casos, quando você tenta consumir mais de um recurso do que a cota permite, o sistema bloqueia o acesso ao recurso e a tarefa que você está tentando executar falha.

As cotas geralmente se aplicam ao projeto do nível Google Cloud. O uso de um recurso em um projeto não afeta a cota disponível em outro. Em um projeto do Google Cloud, as cotas são compartilhadas entre todos os aplicativos e endereços IP.

Também há limites para os recursos de VPC. Esses limites não estão relacionados ao sistema de cotas. Não é possível mudar os limites, a menos que seja indicado o contrário.

Cotas

Para alterar uma cota, consulte Como solicitar cota adicional.

Por projeto

Esta tabela apresenta as principais cotas globais para os recursos de VPC de cada projeto. Para ver outros números, consulte a página Cotas no Console do Google Cloud.

Para monitorar as cotas por projeto usando o Cloud Monitoring, configure o monitoramento da métrica serviceruntime.googleapis.com/quota/allocation/usage no tipo de recurso Consumer Quota. Defina outros filtros de rótulo (service, quota_metric) para chegar ao tipo de cota. Para informações sobre como monitorar métricas de cota, incluindo a descoberta de nomes de limites e de métricas, consulte Usar métricas de cota. Cada cota tem um limite e um valor de uso.

Cota Descrição
Largura de banda da rede
Mbps de largura de banda de saída da VM do GCE para a Internet Largura de banda de saída total das VMs do Google Cloud em uma região para destinos fora de uma rede VPC (usando o gateway de Internet padrão). O uso dessa cota é cobrado do projeto que contém as VMs do Compute Engine que emitem os pacotes. Exclui o tráfego enviado para APIs e serviços do Google usando o Acesso privado do Google. Exclui o tráfego enviado para APIs e serviços do Google de VMs com endereços IP externos.
Largura de banda de saída da rede (Mbps) inter-regional das instâncias do Compute Largura de banda de saída total das VMs do Google Cloud em uma região para destinos que são roteáveis em uma rede VPC (usando próximos saltos que não são o gateway de Internet padrão). O uso dessa cota é cobrado do projeto que contém as VMs do Compute Engine que emitem os pacotes.
VPC compartilhada
Projetos de serviço de rede entre projetos

Número de projetos de serviço da VPC compartilhada que podem ser anexados a um projeto host da VPC compartilhada.

Além dessa cota, consulte Limites do projeto de VPC compartilhada.

Geral
Redes Inclui a rede default, que pode ser removida.
Rotas com base na política O número de rotas com base na política que você pode criar no projeto.
Roteadores O número de Cloud Routers que podem ser criados no projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Para ver mais informações, consulte Cotas e limites do Cloud Router.
Espelhamentos de pacotes O número de políticas de espelhamento de pacotes que podem ser criadas no seu projeto em qualquer rede e região.
Balanceador de carga e regras de encaminhamento de protocolo
Consulte Regras de encaminhamento na documentação de cotas de balanceamento de carga.
Endereços IP internos
Endereços IP internos O número de endereços IPv4 internos, estáticos e regionais que você pode reservar em cada região do seu projeto.
Intervalos de endereços IPv6 internos estáticos regionais O número de intervalos de endereços IPv6 internos regionais estáticos que você pode reservar em cada região do seu projeto.
Endereços IP internos globais O número de intervalos alocados que você pode reservar para o acesso a serviços privados. Os intervalos são compostos de endereços IP internos contíguos.
Intervalos internos O número de recursos de intervalo interno que você pode reservar no projeto.
Endereços IP externos
Endereços IP estáticos O número de endereços IPv4 externos, estáticos e regionais que você pode reservar em cada região do seu projeto.
Intervalos de endereços IPv6 externos estáticos regionais O número de intervalos de endereços IPv6 regionais estáticos que você pode reservar em cada região do seu projeto.
Endereços IP estáticos globais O número de endereços IP externos, globais e estáticos que você pode reservar no seu projeto.
Endereços IP em uso O número de endereços IP externos regionais estáticos e temporários que podem ser usados no projeto simultaneamente.
Endereços IP em uso globais O número de endereços IP externos globais estáticos e temporários que podem ser usados no projeto simultaneamente.
Atender a solicitações de mudança por minuto O número global de solicitações de mudança de endereço que você pode fazer por minuto.
Atender às solicitações de mudança por minuto e região O número de solicitações de transferência de endereço que podem ser feitas por minuto e região.
Traga seu próprio IP (BYOIP, na sigla em inglês)
Endereços IP BYOIP estáticos

O número de endereços IP externos regionais traga seu próprio IP que você pode reservar em cada região no seu projeto.

  • Nome do limite: STATIC-BYOIP-ADDRESSES-per-project-region
  • Métrica: compute.googleapis.com/regional_static_byoip_addresses

Endereços IP BYOIP estáticos globais

O número de endereços IP externos globais traga seu próprio IP que podem ser reservados no projeto.

  • Nome do limite: STATIC-BYOIP-ADDRESSES-per-project
  • Métrica: compute.googleapis.com/global_static_byoip_addresses

Prefixos públicos divulgados

O número de prefixos anunciados públicos (PAPs) que podem ser criados no seu projeto.

  • Nome do limite: PUBLIC-ADVERTISED-PREFIXES-per-project
  • Métrica: compute.googleapis.com/public_publishd_prefixes

Os prefixos públicos V2 anunciados criam solicitações por minuto

O número de solicitações de criação para prefixos anunciados públicos regionais que podem ser feitos por minuto. Essa cota se aplica aos prefixos públicos anunciados v1 e v2.

  • Nome do limite: PublicAdvertisedPrefixV2CreateRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_publishd_prefixes_create_requests

Solicitações de exclusão por minuto de prefixos públicos V2 anunciados

O número de solicitações de exclusão para prefixos anunciados públicos regionais que podem ser feitos por minuto. Essa cota se aplica aos prefixos públicos anunciados v1 e v2.

  • Nome do limite: PublicAdvertisedPrefixV2DeleteRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_publishd_prefixes_delete_requests

Os prefixos públicos V2 anunciados anunciam solicitações por minuto

O número de solicitações de anúncio que podem ser feitas por minuto para prefixos públicos regionais anunciados.

  • Nome do limite: PublicAdvertisedPrefixV2AnnounceRequestsPerMinutePerProject
  • Métrica: compute.googleapis.com/regional_v2_public_announced_prefixes_announce_requests

Prefixos delegados públicos regionais

O número de prefixos delegados públicos (PDPs) regionais que podem ser criados em cada região.

  • Nome do limite: PUBLIC-DELEGATED-PREFIXES-per-project-region
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes

Prefixos delegados públicos globais

O número de prefixos delegados públicos globais que podem ser criados.

  • Nome do limite: PUBLIC-DELEGATED-PREFIXES-per-project
  • Métrica: compute.googleapis.com/global_public_delegated_prefixes

Os prefixos públicos delegados regionais criam solicitações por minuto e por região

O número de solicitações de criação para prefixos delegados públicos regionais que podem ser feitos por minuto e por região.

  • Nome do limite: PublicDelegatedPrefixCreateRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_create_requests_per_region

Solicitações de exclusão de prefixos públicos delegados regionais por minuto e região

O número de solicitações de exclusão de prefixos delegados públicos regionais que podem ser feitos por minuto e por região.

  • Nome do limite: PublicDelegatedPrefixDeleteRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_create_requests_per_region

Os prefixos públicos delegados regionais anunciam solicitações por minuto e por região

O número de solicitações de anúncio que podem ser feitas por minuto e por região para prefixos delegados públicos regionais. Essa cota não se aplica a solicitações de retirada.

  • Nome do limite: PublicDelegatedPrefixAnnounceRequestsPerMinPerProjectPerRegion
  • Métrica: compute.googleapis.com/regional_public_delegated_prefixes_announce_requests_per_region

Prefixo público delegado com tamanho de prefixo variável

O número de prefixos delegados públicos IPv6 regionais que que podem ser criados por projeto e região.

  • Nome do limite: VARIABLE-IPV6-PUBLIC-DELEGATED-PREFIXES-per-project-region
  • Métrica: compute.googleapis.com/regional_variable_prefix_length_public_delegated_prefixes

Private Service Connect
Regras de encaminhamento do balanceador de carga interno de PSC

O número máximo de regras de encaminhamento (endpoints) do Private Service Connect que um consumidor de serviço pode criar para se conectar aos serviços de produtor. Essa cota é por região, por projeto.

Nome da cota:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

Anexos de serviço

O número máximo de anexos de serviço do Private Service Connect que um fornecedor de serviços pode criar. Essa cota é por região, por projeto.

Nome da cota:
SERVICE-ATTACHMENTS-per-project-region

Anexos de rede

O número máximo de anexos de rede que um consumidor do Private Service Connect pode criar. Essa cota é por região, por projeto.

Nome da cota:
NETWORK-ATTACHMENTS-per-project-region

Por rede

Esta tabela destaca cotas de rede importantes. Para ver outros números, consulte a página Cotas no Console do Google Cloud.

As informações sobre como monitorar as métricas disponíveis usando o Cloud Monitoring estão disponíveis em Usar métricas de cota. Cada cota tem um limite e um valor de uso.

Uma cota por rede geralmente tem uma cota de grupo por peering correspondente aplicável quando o Peering de redes VPC é usado. As cotas de grupos por peering têm o conceito de limite efetivo.

Cota Descrição
Instâncias e intervalos de IP do alias
Instâncias por rede VPC

O número total de instâncias de VM com uma interface de rede (NIC, na sigla em inglês) na rede VPC.

Nome da cota:
INSTANCES_PER_NETWORK_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Instâncias por grupo de peering

Da perspectiva de uma rede VPC, o número total de instâncias de VM com uma interface de rede (NIC, na sigla em inglês) na própria rede VPC ou em um dos peerings diretamente conectados.

Nome da cota:
INSTANCES_PER_PEERING_GROUP_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
Alias de IP por rede VPC

O número total de intervalos de IP de alias usados por interfaces de rede (NICs) de instâncias de VM na rede VPC. Essa cota conta o número de intervalos de IP do alias sem considerar o tamanho de cada intervalo (máscara de sub-rede).

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.

Nome da cota:
ALIASES_PER_NETWORK_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
Aliases de IP por grupo de peering

Da perspectiva de uma rede VPC, o número total de intervalos de IP de alias usados por NICs de instâncias de VM locais para a rede VPC e nos seus peerings diretamente conectados. Essa cota conta o número de intervalos de IP do alias sem considerar o tamanho de cada intervalo (máscara de sub-rede).

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.

Nome da cota:
ALIASES_PER_PEERING_GROUP_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
Intervalos de endereços IP de sub-rede
Intervalos de sub-rede por rede VPC

O número total de intervalos de endereços IP de sub-rede usados por sub-redes na rede VPC. Inclui intervalos de endereços IPv4 principais, intervalos de endereços IPv4 secundários e intervalos de endereços IPv6.

Nome da cota:
SUBNET_RANGES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Intervalos de sub-rede por grupo de peering

Da perspectiva de uma rede VPC, o número total de intervalos de endereços IP de sub-rede usados por sub-redes locais para a rede VPC e nos seus peerings diretamente conectados. Inclui intervalos de endereços IPv4 primários, intervalos de endereços IPv4 secundários e intervalos de endereços IPv6.

Nome da cota:
SUBNET_RANGES_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
Peering de rede VPC
Peerings por rede VPC

Da perspectiva de uma rede VPC, o número total de outras redes VPC a que ela pode se conectar usando Peering de rede VPC.

Nome da cota:
PEERINGS_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/peerings_per_network/limit
  • compute.googleapis.com/quota/peerings_per_network/usage
  • compute.googleapis.com/quota/peerings_per_network/exceeded
Rotas estáticas e dinâmicas
Rotas estáticas por rede

Da perspectiva de todas as regiões de uma rede VPC, o número total de rotas estáticas locais para a rede VPC. Essa cota se aplica à agregação das rotas estáticas IPv4 e IPv6.

Nome da cota:
STATIC_ROUTES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
Rotas estáticas por grupo de peering

Da perspectiva de todas as regiões de uma rede VPC, o número total de rotas estáticas locais para a rede VPC e nos seus pares conectados diretamente. Essa cota se aplica à agregação das rotas estáticas IPv4 e IPv6.

Nome da cota:
STATIC_ROUTES_PER_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
Rotas dinâmicas por região por grupo de peering

Da perspectiva de cada região em uma rede VPC, o número total de rotas dinâmicas locais para a rede VPC e na sua rede diretamente conectada semelhantes. Essa cota se aplica à agregação das rotas dinâmicas IPv4 e IPv6.

Nome da cota:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

Se o número de rotas dinâmicas exceder esse limite, o Google Cloud ajustará a forma de importação de rotas dinâmicas de acordo com as seguintes regras:

  • O Google Cloud só descarta rotas dinâmicas de peering. O Google Cloud usa um algoritmo interno ao eliminar o peering rotas dinâmicas não é possível prever quais rotas dinâmicas de peering são descartados.
  • Sujeito aos limites do Cloud Router, o Google Cloud nunca descarta rotas dinâmicas locais, ou seja, as rotas aprendidas pelo Cloud Router que são locais à própria rede VPC.
  • Se uma conexão de peering fizer com que esse limite seja excedido, o Google Cloud ainda permitirá que você crie essa conexão sem um aviso.
Balanceador de carga e regras de encaminhamento de protocolo
Consulte Regras de encaminhamento na documentação de cotas de balanceamento de carga.
Private Service Connect
Regras de encaminhamento das APIs PSC do Google por rede VPC

O número máximo de regras de encaminhamento (endpoints) do Private Service Connect que podem ser usadas para acessar as APIs do Google.

Essa cota se aplica ao número total de regras de encaminhamento usadas para acessar as APIs do Google em todas as regiões.

Não é possível aumentar essa cota.

Consulte por projeto para ver mais detalhes importantes sobre quantos endereços internos globais podem ser criados.

Nome da cota:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
Conexões propagadas pelo PSC por rede VPC

O número máximo de instâncias do Private Service Connect conexões propagadas que podem existir no produto Rede VPC.

Não é possível aumentar essa cota.

Nome da cota: PSC_PROPAGATED_CONNECTIONS_PER_VPC_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_propagated_connections_per_vpc_network/exceeded

Regras de encaminhamento de consumidor do ILB de PSC por rede VPC do produtor

O número máximo de endpoints do Private Service Connect e conexões propagadas que podem acessar uma rede VPC de produtor de serviços.

Esta cota se aplica ao número total de Endpoints e propagadas conexões que acessam serviços todas as regiões da rede VPC do produtor de serviços.

Os endpoints contribuem para essa cota até serem excluídos, mesmo que o anexo de serviço associado seja excluído ou configurado para rejeitar a conexão. As conexões propagadas contribuem para essa cota até que o endpoint associado seja excluído, mesmo que a propagação da conexão esteja desativada ou que o spoke da conexão propagada seja excluído.

Nome da cota:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

Cotas descontinuadas

O Google Cloud não aplica mais as seguintes cotas:

Limites

Geralmente, os limites não podem ser aumentados, a menos que especificado de outra maneira.

Limites de VPC compartilhada

O número de projetos de serviço que podem ser anexados a um projeto host é uma cota por projeto configurável. Além dessa cota, os seguintes limites se aplicam à VPC compartilhada.

Item Limite Observações
Número de projetos host com VPC compartilhada em uma única organização 100 Para solicitar uma atualização desse limite, registre um caso de suporte.
Número de projetos host aos quais um projeto de serviço pode ser associado 1 Não é possível aumentar essa limite.

Por rede

Os limites a seguir se aplicam a redes VPC. Esses limites são aplicados usando cotas internamente. Se os limites por rede forem excedidos, você verá erros QUOTA_EXCEEDED com os nomes das cotas internas.

Item Limite Observações
Intervalos de IP de sub-redes
Intervalos primários de IP por sub-rede 1 Cada sub-rede precisa ter exatamente um intervalo primário de IP (bloco CIDR). Esse intervalo é usado para endereços IP internos primários da VM, intervalos de IP de alias da VM e endereços IP de balanceadores de carga internos. Não é possível aumentar esse limite.
Número máximo de intervalos de IP secundários por sub-rede 30 Se quiser, você pode definir até 30 blocos CIDR secundários por sub-rede. Esses intervalos de IP secundários só podem ser usados para intervalos de IP de alias. Não é possível aumentar essa limite.
Rotas
Número máximo de tags de rede por rota 256 É o número máximo de tags de rede que podem ser associadas a uma rota estática. Não é possível aumentar esse limite.

Limites de endereço IP

Item Limite Observações
Prefixos delegados públicos por prefixo anunciado público 10 O número de prefixos delegados públicos (PDPs) que podem ser criados a partir de um prefixo público anunciado (PAP).

Por instância

Os limites a seguir se aplicam a instâncias de VM. Salvo indicação em contrário, essas os limites não podem ser aumentados. Para cotas relevantes às VMs, veja Cotas do Compute Engine.

Item Limite Observações
Unidade máxima de transmissão (MTU, na sigla em inglês) De 1460 (padrão) a 1500 (Ethernet padrão) ou até 8896 bytes (frames jumbo), dependendo da configuração da rede VPC. As instâncias que usam tamanhos de MTU maiores que os compatíveis com a rede VPC podem ter pacotes descartados. Saiba mais em Unidade de transmissão máxima.
Número máximo de interfaces de rede 8 As interfaces de rede são definidas no momento da criação da instância e não podem ser alterado ao editar a instância mais tarde.
Número máximo de intervalos de IP de alias por interface de rede 150

O número de intervalos de IP de alias que podem ser atribuídos a uma interface de rede, desde que você não exceda a cota do número total de intervalos de IP de alias atribuídos na rede VPC.

O Google Cloud não considera o tamanho da máscara de rede do intervalo de IP de alias. Por exemplo, tanto um intervalo individual /24 quanto um intervalo /23 são um intervalo de IP de alias único.

Interfaces de rede por rede VPC 1 Cada interface de rede precisa estar conectada a uma rede VPC exclusiva. Uma instância só pode ter uma interface de rede em uma determinada rede VPC.
Duração máxima para conexões TCP ociosas 10 minutos As redes VPC finalizam automaticamente as conexões TCP ociosas após 10 minutos. Não é possível mudar esse limite, mas você pode usar TCP keepalives, para evitar que conexões a instâncias fiquem inativas. Para mais detalhes, consulte Dicas e solução de problemas do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP interno Depende do tipo de máquina da VM Consulte Saída para destinos de endereço IP interno e Tipos de máquina na documentação do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP externo

Todos os fluxos: cerca de 7 Gbps (gigabits por segundo) ou 25 Gbps com desempenho de rede de VM Tier_1

Fluxo único: 3 Gbps contínuos

Consulte Saída para destinos de endereço IP externo na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP interno Sem limite artificial Consulte Entrada para destinos de endereço IP interno na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP externo

No máximo 30 Gbps

Não mais do que 1.800.000 pacotes por segundo

Consulte Entrada para destinos de endereço IP externo na documentação do Compute Engine.

Limites de geração de registros de conexão

O número máximo de conexões que podem ser registradas por instância de VM depende do tipo de máquina. Os limites de geração de registros de conexão são expressos como o número máximo de conexões que podem ser registradas em um intervalo de cinco segundos.

Tipo de máquina da instância Número máximo de conexões registradas em um intervalo de 5 segundos
f1-micro 100 conexões
g1-small 250 conexões
Tipos de máquinas com 1 a 8 vCPUs 500 conexões por vCPU
Tipos de máquinas com mais de 8 vCPUs 4.000 (500×8) conexões

Conectividade híbrida

Use os links a seguir para ver cotas e limites dos produtos Cloud VPN, Cloud Interconnect e Cloud Router:

Limites efetivos de cotas de grupos de peering

Cada cota de grupo de peering tem o conceito de limite efetivo. Nesta seção, você verá como o limite efetivo da cota é calculado. O limite efetivo é sempre maior ou igual ao valor do limite de cota por grupo de peering.

A maioria das cotas de grupo por peering tem uma cota de rede correspondente, por exemplo, SUBNET_RANGES_PER_PEERING_GROUP e SUBNET_RANGES_PER_NETWORK. O cálculo de limite efetivo descrito nesta seção se aplica a todas as cotas de grupos por peering, mesmo aquelas que não têm uma cota por rede correspondente.

O limite efetivo de cota por grupo de peering é calculado da seguinte maneira:

  • Etapa 1. Selecione uma rede VPC. Quando o peering de rede VPC é usado, cada rede tem seu próprio grupo de peering. O grupo de peering de uma rede consiste na própria rede VPC e em todas as outras redes VPC conectadas diretamente a ela por meio do peering de rede VPC. Os cálculos de limite efetivo são repetidos para cada cota de grupo de peering por rede.

  • Etapa 2. Para a rede VPC selecionada, encontre o maior desses limites:

    • o limite da cota por grupo de peering
    • o limite da cota correspondente por rede

    Se não houver uma cota por rede correspondente, use o limite da cota por grupo de peering.

  • Etapa 3. Crie uma lista que consiste no maior destes dois limites em cada rede de peering:

    • o limite da cota por grupo de peering
    • o limite da cota correspondente por rede

    Se não houver uma cota por rede correspondente, use o limite da cota por grupo de peering.

  • Etapa 4. Identifique o valor mais baixo da lista criada na Etapa 3.

  • Etapa 5. Encontre o maior dos dois valores das Etapas 2 e 4. Esse número é o limite efetivo da cota do grupo de peering na perspectiva da rede VPC selecionada.

Exemplo de limites efetivos

Suponha que você tenha quatro redes VPC: network-a, network-b, network-c e network-d: Como há quatro redes VPC, há também quatro grupos de peering, um da perspectiva de cada rede.

Suponha que as conexões de peering de rede sejam as seguintes:

  • network-a está em peering com network-b e network-b está em peering com network-a
  • network-a está em peering com network-c e network-c está em peering com network-a
  • network-c está em peering com network-d e network-d está em peering com network-c

Suponha que os limites de duas cotas correspondentes sejam definidos da seguinte maneira:

Rede Limite de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP Limite de INTERNAL_FORWARDING_RULES_PER_NETWORK
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

Os limites efetivos para cada cota INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP são os seguintes:

  • Grupo de peering para network-a: os peerings diretos são network-b e network-c.

    1. Em network-a: max(500,600) = 600
    2. Lista de máxima para peerings diretos:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. Mínimo da lista de peerings diretos: min(350,300) = 300
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-a: max(600,300) = 600
  • Grupo de peering para network-b: um peering direto, network-a.

    1. Em network-b: max(350,300) = 350
    2. Lista de máxima para peerings diretos:
      • network-a: max(500,600) = 600
    3. Mínimo da lista de peerings diretos: min(600) = 600
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-b: max(350,600) = 600
  • Grupo de peering para network-c: os peerings diretos são network-a e network-d.

    1. Em network-c: max(300,300) = 300
    2. Lista de máxima para peerings diretos:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. Mínimo da lista de peerings diretos: min(600,400) = 400
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-c: max(300,400) = 400
  • Grupo de peering para network-d: um peering direto, network-c.

    1. Em network-d: max(400,300) = 400
    2. Lista de máxima para peerings diretos:
      • network-c: max(300,300) = 300
    3. Mínimo da lista de peerings diretos: min(300) = 300
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-d: max(400,300) = 400

Gerenciar cotas

OVirtual Private Cloud aplica cotas no uso de recursos por vários motivos. Por exemplo, as cotas protegem a comunidade de usuários Google Cloud , impedindo picos de uso inesperados. As cotas também ajudam os usuários que estão explorando o Google Cloud com o nível gratuito a permanecer na avaliação.

Todos os projetos começam com as mesmas cotas, que podem ser alteradas com uma solicitação de cota extra. Algumas cotas podem aumentar automaticamente dependendo do uso de um produto.

Permissões

Para ver cotas ou solicitar aumentos de cotas, os membros do gerenciamento de identidade e acesso (IAM, na sigla em inglês) precisam ter um dos papéis a seguir:

Tarefa Papel necessário
Verificar cotas para um projeto Uma das seguintes opções:
Modificar cotas, solicitar cota extra Uma das seguintes opções:

Verificar sua cota

Console

  1. No Console do Google Cloud, acesse a página Cotas.

    Acessar "Cotas"

  2. Para pesquisar a cota a ser atualizada, use a tabela de filtros. Se você não souber o nome da cota, use os links desta página.

gcloud

Com a Google Cloud CLI, execute o comando a seguir para verificar suas cotas. Substitua PROJECT_ID pelo seu código do projeto:

    gcloud compute project-info describe --project PROJECT_ID

Para verificar a cota utilizada em uma região, execute o comando a seguir:

    gcloud compute regions describe example-region
    

Erros ao exceder a cota

Se você exceder uma cota com um comando gcloud, o gcloud emitirá uma mensagem de erro quota exceeded e retornará com o código de saída 1.

Se você exceder uma cota com uma solicitação de API, o Google Cloud retornará o seguinte código de status HTTP: 413 Request Entity Too Large.

Solicitar cota adicional

Para ajustar a maioria das cotas, use o console do Google Cloud. Para mais informações, consulte Solicitar uma cota maior.

Console

  1. No Console do Google Cloud, acesse a página Cotas.

    Acessar "Cotas"

  2. Na página Cotas, selecione as que você quer alterar.
  3. Na parte superior da página, clique em Editar cotas.
  4. Em Nome, digite seu nome.
  5. Opcional: em Telefone, digite um número de telefone.
  6. Envie a solicitação. As solicitações de cota demoram de 24 a 48 horas para serem processadas.

Disponibilidade de recursos

Cada cota representa um número máximo para um tipo específico de recurso que é possível criar, desde que o recurso esteja disponível. É importante observar que as cotas não garantem a disponibilidade de recursos. Mesmo que você tenha cota disponível, não será possível criar um novo recurso se ele não estiver disponível.

Por exemplo, é possível ter cota suficiente para criar um novo endereço IP externo regional na região us-central1. No entanto, isso não é possível se não houver endereços IP externos disponíveis naquela região. A disponibilidade de recursos zonais também pode afetar sua capacidade de criar um novo recurso.

São raras as situações em que os recursos não estão disponíveis em uma região inteira. No entanto, os recursos dentro de uma zona podem ser usados periodicamente, normalmente sem impacto no contrato de nível de serviço (SLA) para o tipo de recurso. Para mais informações, leia o SLA relevante do recurso.