Cotas de recursos da VPC

Cotas e limites

Veja nas seções a seguir as cotas e os limites para redes VPC. Para alterar uma cota, faça uma solicitação usando o Console do GCP. Geralmente, os limites não podem ser aumentados, a menos que especificado de outra maneira.

Por projeto

Veja nesta tabela as cotas globais importantes para recursos de VPC em cada projeto. Consulte a página de cotas para ver outras cotas.

Item Cota Observações
Redes Cotas Inclui a rede default, que pode ser removida.
Sub-redes Cotas Aplica-se a todas as sub-redes em todas as redes no projeto.
Intervalos de endereços IP atribuídos Cotas Essa cota representa o número de intervalos de endereços IP contíguos que você atribui para acesso a serviços privados. Essa cota se aplica ao seu projeto, não a redes ou regiões de VPC específicas.
Rotas estáticas personalizadas e
geradas pelo sistema
Cotas Essa cota não inclui rotas dinâmicas personalizadas aprendidas pelo Cloud Router.
Cloud Routers Cotas Essa cota representa o número de Cloud Routers que podem ser criados no seu projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Consulte a seção de cotas e limites do Cloud Router para ver mais detalhes.
Regras de firewall Cotas Essa cota representa o número de regras de firewall que podem ser criadas para todas as redes VPC no seu projeto.
Regras de encaminhamento Cotas Essa cota inclui regras de encaminhamento interno e externo. Para regras de encaminhamento interno, outros limites se aplicam. Consulte Regras de encaminhamento para balanceamento de carga TCP / UDP interno por rede e limites de peering de rede VPC para mais detalhes.

Limites do projeto de VPC compartilhada

Os limites a seguir se aplicam a projetos que participam da VPC compartilhada.

Item Limite Observações
Número de projetos de serviço que podem ser anexados a um projeto host Até 100 Esse limite pode variar e ser inferior a 100. Entre em contato com a equipe de vendas do GCP se precisar aumentar esse limite.
Número de projetos de host de VPC compartilhados em uma única organização 100 Entre em contato com a equipe de vendas do GCP se precisar aumentar esse limite.
Número de projetos host aos quais um projeto de serviço pode ser anexado 1 Esse limite não pode ser aumentado.

Por rede

Os limites a seguir se aplicam a redes VPC. A menos que especificado de outra forma, esses limites poderão ser aumentados se você entrar em contato com a equipe de vendas do GCP.

Item Limite Observações
Instâncias de VM por rede 15.000 O limite efetivo do número de instâncias que podem ser criadas por rede pode ser reduzido se você conectar a rede a outras pessoas usando peering de rede VPC. Veja limites de peering de rede VPC na próxima seção.
Instâncias de VM por sub-rede Nenhuma restrição separada.
Total de intervalos IP do alias 15.000 Um IP do alias pode ser um endereço IP exclusivo (/32) ou um bloco CIDR (por exemplo, um /24 ou /16) atribuído à uma VM. IP do alias podem vir tanto do intervalo de IP primário ou secundário de uma sub-rede.
Para este limite, o GCP não considera o tamanho (máscara de rede) do intervalo de alias. Ele só conta o número de IP do alias (intervalos) atribuídos a todas as VMs na rede.
Intervalos IP principais por sub-rede 1 Cada sub-rede deve ter exatamente um intervalo de IP primário (bloco CIDR). Esse intervalo é usado para endereços IP internos primários da VM, endereços IP do alias da VM e os endereços IP de balanceadores de carga TCP/UDP internos. Esse limite não pode ser aumentado.
Intervalos de IP secundários por sub-rede 5 Se preferir, defina até cinco blocos CIDR secundários por sub-rede. Esses intervalos IP secundários só podem ser usados para endereços IP do alias. Esse limite não pode ser aumentado.
Número máximo de tags de origem por regra de firewall 30 Esse é o número máximo de tags de rede que podem ser especificadas como tags de origem ao criar uma regra de firewall de entrada. Esse limite não pode ser aumentado.
Número máximo de regras de encaminhamento para balanceamento de carga TCP/UDP interno por rede 50 Representa o número máximo de regras internas de encaminhamento dentro de uma rede. Consulte os limites de peering de rede VPC para detalhes importantes adicionais se sua rede estiver conectada a outras pessoas usando peering de rede VPC.
Limites do Cloud Router Para saber mais informações sobre o número total de roteadores, peers BGP, anúncios de rota personalizados e rotas aprendidas, consulte Cotas e limites do Cloud Router.

Limites de peering de rede VPC

Os limites a seguir se aplicam às redes VPC conectadas usando peering de rede VPC. Cada limite aplica-se a um grupo de peering, que é uma coleção de redes VPC com peering direto entre si. Do ponto de vista de uma rede VPC específica, ela e todas as redes de mesmo nível estão em um único grupo de peering. Grupos de peering não incluem os pares nas redes em peering.

Esses limites podem, às vezes, ser aumentados. Entre em contato com a equipe de vendas do GCP se tiver dúvidas sobre como aumentá-los.

Item Limite Observações
Número de conexões de peering de uma única rede VPC 25 Esse limite representa o número máximo de redes no grupo de peering, não incluindo a própria rede.
Total de instâncias de VM no grupo de peering 15.500 Esse limite representa a soma total de instâncias possíveis nas redes diretamente conectadas de um grupo de peering.

Consulte peering de rede VPC e número máximo de VMs, após esta tabela, para ver exemplos explicativos desse limite.
Número máximo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno na rede especificada 50 O GCP permite que você crie uma nova regra de encaminhamento interno em uma rede VPC específica, desde que todos os itens a seguir sejam verdadeiros:
  • O número total de regras de encaminhamento (não apenas as regras de encaminhamento interno) no projeto da rede especificada é menor do que a cota de regras de encaminhamento por projeto.
  • O número de regras de encaminhamento internas para a rede especificada é menor que o número máximo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno na rede especificada.
  • O número de regras de encaminhamento internas no grupo de peering é menor que um número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering, calculado conforme descrito nas regras de peering de rede VPC e de encaminhamento interno.
Número de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering 75

Peering de rede VPC e número máximo de VMs

Até 15.500 instâncias de VM são permitidas entre as redes em um grupo de peering. Como exemplo, suponha que network-b esteja em peering com duas outras redes, network-a e network-c:

  • Se network-b tiver 5.000 VMs, o número total de VMs que podem ser criadas em network-a e network-c combinadas precisa ser menor ou igual a 10.500.
  • Se network-b tiver 500 VMs, o número total de VMs que podem ser criadas em network-a e network-c combinadas precisa ser menor ou igual a 15.000.

Peering de rede VPC e regras internas de encaminhamento

Da perspectiva de uma rede VPC especifica, o GCP calcula um número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering usando este método:

  • Etapa 1. Para a rede especificada, encontre o maior desses dois limites:

    • Número máximo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno na rede especificada
    • Número de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering
  • Etapa 2. Para cada uma das redes remanescentes no grupo de peering, encontre o maior desses dois limites:

    • Número máximo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno na rede de mesmo nível
    • Número de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering
  • Etapa 3. Encontre o menor valor da lista criada na Etapa 2.

  • Etapa 4. Encontre o maior dos dois números das Etapa 1 e Etapa 3. Esse número é o número efetivo de regras de encaminhamento para o Balanceamento de carga TCP/UDP interno que pode ser criado no grupo de peering na perspectiva da rede especificada.

Suponha que você tenha quatro redes VPC, network-a, network-b, network-c e network-d:

  • network-a está em peering com network-b e network-b está em peering com network-a
  • network-a está em peering com network-c e network-c está em peering com network-a
  • network-c está em peering com network-d e network-d está em peering com network-c

E cada rede tem os seguintes limites:

Rede Número máximo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno na rede especificada Número de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering
network-a 160 150
network-b 50 60
network-c 65 70
network-d 50 80

Da perspectiva de cada rede VPC, o GCP calcula o número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno naquele grupo de peering:

  • Da perspectiva de network-a, seu grupo de peering contém network-a, network-b e network-c. O número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering é calculado da seguinte forma:

    1. Em network-a: max(160,150) = 160
    2. Nas demais redes de peering:
      • network-b: max(50,60) = 60
      • network-c: max(65,70) = 70
    3. min(60,70) = 60
    4. max(160,60) = 160
      • Número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno: por grupo de peering na perspectiva da network-a: 160
  • Da perspectiva de network-b, seu grupo de peering contém network-b e network-a. O número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering é calculado da seguinte forma:

    1. Em network-b: max(50,60) = 60
    2. Nas demais redes de peering:
      • network-a: max(160,150) = 160
    3. min(160) = 160
    4. max(60,160) = 160
      • Número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno: por grupo de peering na perspectiva da network-b: 160
  • Da perspectiva de network-c, seu grupo de peering contém network-c, network-a e network-d. O número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering é calculado da seguinte forma:

    1. Em network-c: max(65,70) = 70
    2. Nas demais redes de peering:
      • network-a: max(160,150) = 160
      • network-d: max(50,80) = 80
    3. min(160,80) = 80
    4. max(70,80) = 80
      • Número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno: por grupo de peering na perspectiva da network-c: 80
  • Da perspectiva de network-d, seu grupo de peering contém network-d e network-c. O número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno no grupo de peering é calculado da seguinte forma:

    1. Em network-d: max(50,80) = 80
    2. Nas demais redes de peering:
      • network-c: max(65,70) = 70
    3. min(70) = 70
    4. max(80,70) = 80
      • Número efetivo de regras de encaminhamento para o balanceamento de carga TCP/UDP interno: por grupo de peering na perspectiva da network-d: 80

Por instância

Os limites a seguir se aplicam a instâncias de VM. Eles não podem ser alterados. Consulte cotas do Compute Engine para ver informações sobre cotas relevantes para VMs.

Item Limite Observações
Unidade máxima de transmissão (MTU, na sigla em inglês) 1.460 bytes Pode ocorrer queda de pacotes em instâncias que usam tamanhos maiores de MTU. Não é possível aumentar esse valor de MTU.
Número máximo de interfaces de rede 8 As interfaces de rede são definidas no momento da criação da instância e não podem ser alteradas mais tarde por meio da edição da instância.
Interfaces de rede por rede VPC 1 Cada interface de rede precisa estar conectada a uma rede VPC exclusiva. Uma instância só pode ter uma interface de rede em uma determinada rede VPC.
Duração máxima para conexões TCP ociosas 10 minutos As redes VPC desativam automaticamente as conexões TCP ociosas após 10 minutos. Não é possível alterar esse limite, mas você pode usar manutenções de atividade TCP para evitar que conexões a instâncias se tornem ociosas. Para ver mais detalhes, consulte a página Dicas e resolução de problemas do Compute Engine.
Taxa máxima de dados de entrada Depende do tipo de máquina O GCP não impõe limites de largura de banda ao tráfego de entrada. O valor de tráfego que uma VM pode processar depende do tipo de máquina e do sistema operacional. As taxas de dados de entrada não são afetadas pelo número de interfaces de rede que uma VM possui ou qualquer endereço IP do alias usado.
Taxa máxima de dados de saída 2 Gbps por vCPU
Até 16 Gbps
O GCP limita o tráfego de saída a 2 Gbps por vCPU para tipos de máquinas com 8 vCPUs ou menos. Os tipos de máquinas com mais de oito vCPUs estão limitados a 16 Gbps, e os tipos de máquina com núcleo compartilhado estão limitados a 1 Gbps. As taxas reais de saída dependem de outros fatores. Consulte esta página para ver mais informações. As taxas de saída incluem taxas de transferência de dados para discos permanentes.

Visão geral

Nuvem privada virtual aplica cotas no uso de recursos por vários motivos. Por exemplo, as cotas protegem a comunidade de usuários do Google Cloud Platform, evitando picos imprevistos no uso. As cotas também ajudam os usuários que estão explorando o GCP com o nível gratuito a continuar usando a avaliação.

Todos os projetos começam com as mesmas cotas, que você pode alterar solicitando uma cota extra. Algumas cotas podem aumentar automaticamente dependendo do uso de um produto.

Permissões

Para visualizar as cotas ou solicitar aumentos para elas, os membros do IAM precisam ter um dos seguintes papéis.

Tarefa Papel obrigatório
Verificar cotas para um projeto Proprietário ou editor ou visualizador de cotas do projeto
Modificar cotas, solicitar cotas extras Papel personalizado com a permissão serviceusage.quotas.update, proprietário ou editor ou serviceusage.quotas.update do projeto

Como verificar a cota

No Console do GCP, acesse a página Cotas.

Usando a ferramenta de linha de comando gcloud, execute o seguinte comando para verificar suas cotas. Substitua [PROJECT_ID] pelo seu código do projeto:

    gcloud compute project-info describe --project [PROJECT_ID]

Para verificar a cota usada em uma região, execute:

    gcloud compute regions describe example-region

Erros ao exceder a cota

Se você exceder uma cota com um comando gcloud, o gcloud emitirá a mensagem de erro quota exceeded e retornará com o código de saída 1.

Se você exceder uma cota com uma solicitação de API, o GCP retornará o seguinte código de status: HTTP 413 Request Entity Too Large.

Como solicitar mais cota

Acesse a página Cotas para solicitar mais cotas no Console do GCP. As solicitações de cota demoram de 24 a 48 horas para serem processadas.

  1. Acesse a página Cotas.

    Acessar a página Cotas

  2. Na página Cotas, selecione as que você quer alterar.
  3. Clique no botão Editar cotas na parte superior da página.
  4. Preencha seu nome, e-mail e número de telefone e clique em Avançar.
  5. Preencha o pedido de cota e clique em Avançar.
  6. Envie a solicitação.

Disponibilidade de recursos

Cada cota representa um número máximo para um tipo específico de recurso que é possível criar, desde que o recurso esteja disponível. É importante observar que as cotas não garantem a disponibilidade de recursos. Mesmo que você tenha cota disponível, não será possível criar um novo recurso se ele não estiver disponível. Por exemplo, você pode ter cota suficiente para criar um novo endereço IP externo regional na região us-central1, mas não será possível criá-lo se naquela região não existirem endereços IP externos disponíveis. A disponibilidade de recursos zonais também pode afetar sua capacidade de criar um novo recurso.

São raras as situações em que os recursos não estão disponíveis em uma região inteira, mas os recursos dentro de uma região podem às vezes se esgotar, normalmente sem impactar o SLA para o tipo de recurso. Para ver mais informações, leia o contrato de nível de serviço (SLA) referente ao recurso.

Esta página foi útil? Conte sua opinião sobre: