Cotas de recursos da VPC

Cotas e limites

Veja nas seções a seguir as cotas e os limites para redes VPC. Para alterar uma cota, faça uma solicitação usando o Console do Cloud. Geralmente, não é possível aumentar os limites, a menos que especificado de outra maneira.

Por organização

Os limites a seguir se aplicam a organizações.

Item Limite Observações
Políticas de firewall hierárquicas por organização 10 Entre em contato com a equipe de vendas do Google Cloud se você precisar aumentar esse limite.
Atributos de regra de firewall hierárquica em uma política de firewall hierárquica 250 O número de atributos em todas as regras em uma política de firewall hierárquica. O número de regras não é relevante, apenas o total de atributos nas regras da política.

Um atributo de regra pode ser um intervalo de IP, um protocolo ou um intervalo de porta e protocolo. Exemplos:
  • Uma regra que especifica um intervalo de IP de origem para 10.100.0.1/32 e portas de destino para tcp:5000-6000 conta como dois atributos, um para o intervalo de IP e outro para o intervalo de porta e protocolo.
  • Uma regra que especifica intervalos de origem para 10.100.0.1/32 e 10.100.1.1/32, além de definir protocolos e portas de destino para tcp:80, tcp:443, udp:4000-5000 e icmp, conta como seis atributos, um para cada intervalo de IP (dois no total) e outro para cada protocolo ou intervalo de porta e protocolo (quatro no total).
Para ver quantos atributos sua política tem, consulte Descrever uma política. Entre em contato com a equipe de vendas do Google Cloud se você precisar aumentar esse limite.

Por projeto

Veja nesta tabela as cotas globais importantes para recursos de VPC em cada projeto. Consulte a página de cotas para ver outras cotas.

Item Cota Observações
Redes Cotas Inclui a rede default, que pode ser removida.
Sub-redes Cotas Aplica-se a todas as sub-redes em todas as redes no projeto.
Rotas estáticas personalizadas
e geradas pelo sistema
Cotas Essa cota não inclui rotas dinâmicas personalizadas que são aprendidas pelo Cloud Router.
Cloud Routers Cotas Essa cota representa o número de Cloud Routers que podem ser criados no projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Consulte a seção de cotas e limites do Cloud Router para mais detalhes.
Regras de firewall Cotas Essa cota representa o número de regras de firewall que podem ser criadas para todas as redes VPC no seu projeto.
Regras de encaminhamento Cotas Essa cota inclui regras de encaminhamento interno e externo. Para regras de encaminhamento interno, outros limites se aplicam. Para mais detalhes, consulte Regras de encaminhamento dos balanceadores de carga por rede e Limites de peering de rede VPC.
Endereços IP internos Cotas Essa cota representa o número de endereços IP internos estáticos regionais que você reserva em cada região do seu projeto.
Endereços IP internos globais Cotas Essa cota representa o número de intervalos alocados que você reserva para acesso a serviços privados. Cada intervalo precisa estar contido nos intervalos de endereços IP internos.
Endereços IP estáticos Cotas Essa cota representa o número de endereços IP externos estáticos regionais que você reserva em cada região do seu projeto.
Endereços IP estáticos globais Cotas Essa cota representa o número de endereços IP externos globais estáticos que você reserva no seu projeto.
Políticas de espelhamento de pacotes Cotas Esse limite representa o número de políticas de espelhamento de pacotes que podem ser criadas no seu projeto, em qualquer rede e região. Entre em contato com a equipe de vendas do Google Cloud se precisar aumentar esse limite.

Limites do projeto de VPC compartilhada

Os limites abaixo se aplicam a projetos que participam da VPC compartilhada.

Item Limite Observações
Número de projetos de serviço que podem ser anexados a um projeto host 1.000 Entre em contato com a equipe de vendas do Google Cloud se você precisar aumentar esse limite.
Número de projetos host de VPC compartilhada em uma única organização 100 Entre em contato com a equipe de vendas do Google Cloud se você precisar aumentar esse limite.
Número de projetos host aos quais um projeto de serviço pode ser anexado 1 Não é possível aumentar esse limite.

Por rede

Os limites a seguir se aplicam a redes VPC. Salvo indicação contrária, se quiser aumentar esses limites, entre em contato com a equipe de vendas do Google Cloud.

Item Limite Observações
Instâncias
Número máximo de instâncias de VM por rede 15.000 Esse limite pode ser menor quando você conecta a rede a outras usando o peering de rede VPC. Para saber mais, consulte os limites de peering de rede VPC.
Número máximo de instâncias de VM por sub-rede Nenhuma restrição separada.
Número máximo de intervalos de IP de alias atribuídos 15.000 Um intervalo de IP de alias é um único endereço IP (/32) ou um bloco CIDR (por exemplo, /24 ou /16) atribuído a uma interface de rede de uma VM. Os endereços IP de alias vêm do intervalo primário ou secundário de IP de uma sub-rede.

Para os fins desse limite, o Google Cloud não considera o tamanho da máscara de rede do intervalo. Ele só conta o número de intervalos de IP de alias atribuídos a todas as VMs na rede.

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.
Intervalos de IP de sub-redes
Intervalos primários de IP por sub-rede 1 Cada sub-rede precisa ter exatamente um intervalo primário de IP (bloco CIDR). Esse intervalo é usado para endereços IP internos primários da VM, intervalos de IP de alias da VM e endereços IP de balanceadores de carga internos. Não é possível aumentar esse limite.
Número máximo de intervalos secundários de IP por sub-rede 30 Se quiser, você pode definir até 30 blocos CIDR secundários por sub-rede. Esses intervalos de IP secundários só podem ser usados para intervalos de IP de alias. Não é possível aumentar esse limite.
Número máximo de intervalos de IP de sub-redes (primários e secundários) 300 O número total de intervalos de IP de sub-redes primários e secundários atribuídos a todas as sub-redes em uma rede VPC.
Número máximo de tags de origem por regra de firewall 30 Esse é o número máximo de tags de rede que podem ser especificadas como tags de origem ao criar uma regra de firewall de entrada. Não é possível aumentar esse limite.
Número máximo de tags de destino por regra de firewall 70 Esse é o número máximo de tags de rede que podem ser especificadas como tags de destino ao criar uma regra de firewall de entrada ou saída. Não é possível aumentar esse limite.
Número máximo de contas de serviço de origem por regra de firewall 10 Esse é o número máximo de contas de serviço de origem que podem ser especificadas ao criar uma regra de firewall de entrada. Não é possível aumentar esse limite.
Número máximo de contas de serviço de destino por regra de firewall 10 Esse é o número máximo de contas de serviço de destino que podem ser especificadas ao criar uma regra de firewall de entrada ou saída. Não é possível aumentar esse limite.
Número máximo de intervalos de origem por regra de firewall 256 Esse é o número máximo de intervalos de IP de origem que podem ser especificados durante a criação de uma regra de firewall de entrada. Não é possível aumentar esse limite.
Número máximo de intervalos de destino por regra de firewall 256 Esse é o número máximo de intervalos de IP de destino que podem ser especificados durante a criação de uma regra de firewall de saída. Não é possível aumentar esse limite.
Balanceamento de carga interno
Número máximo de regras de encaminhamento no:
- Balanceamento de carga TCP/UDP interno
- Balanceamento de carga HTTP(S) interno
75 Isso representa o número máximo de regras de encaminhamento para balanceadores de carga internos.

Esse limite se aplica ao número total de regras de encaminhamento para balanceamento de carga interno. Não se aplica a cada região individualmente.

Consulte os limites de peering de rede VPC para ver mais detalhes importantes caso sua rede esteja conectada a outras usando peering de rede VPC.
Encaminhamento de protocolos
Número máximo de regras de encaminhamento para encaminhamento de protocolos internos 50 Isso representa o número máximo de regras de encaminhamento para encaminhamento de protocolos internos.

Esse limite se aplica ao número total de regras de encaminhamento para encaminhamento de protocolos internos. Não se aplica a cada região individualmente.

Consulte os limites de peering de rede VPC para ver mais detalhes importantes caso sua rede esteja conectada a outras usando peering de rede VPC.

Limites de peering de rede VPC

Os limites a seguir se aplicam às redes VPC conectadas por meio do peering de rede VPC. Cada limite se aplica a um grupo de peering, que é uma coleção de redes VPC com peering direto entre si. Do ponto de vista de uma rede VPC específica, ela e todas as redes de mesmo nível estão em um único grupo de peering. Grupos de peering não incluem os peers nas redes em peering.

Esses limites podem, às vezes, ser aumentados. Entre em contato com a equipe de vendas do Google Cloud se tiver dúvidas sobre como aumentar esse limite.

Item Limite Observações
Grupo de peering
Número máximo de conexões com uma única rede VPC 25 Esse limite representa o número máximo de redes que podem se conectar a determinada rede VPC usando o peering de rede VPC.
Número máximo de rotas de sub-redes em um grupo de peering Nenhuma restrição separada O número de rotas de sub-redes que podem ser trocadas é limitado pelo número máximo de intervalos de IP de sub-redes (primários e secundários) por grupo de peering, conforme descrito abaixo.
Número máximo de rotas estáticas em um grupo de peering 300 Esse limite representa o número máximo de rotas estáticas que podem ser trocadas entre redes em um grupo de peering ao importar e exportar rotas personalizadas. O Google Cloud impede que você crie uma conexão de peering com uma rede se isso fizer com que um grupo de peering exceda esse limite.
Número máximo de rotas dinâmicas em um grupo de peering 300 Esse limite representa o número máximo de rotas dinâmicas que o Cloud Router pode aplicar a todas as redes de um grupo de peering ao importar e exportar rotas personalizadas. Se o número de rotas dinâmicas exceder esse limite, o Google Cloud ajustará a forma de importação de rotas dinâmicas para uma determinada rede:
  • O Google Cloud remove rotas dinâmicas importadas de redes de peering. Para isso, ele usa um algoritmo interno. Isso significa que o Google Cloud pode remover as rotas mais antigas e não apenas as adicionadas recentemente. Não é possível prever quais rotas dinâmicas importadas serão removidas. Na verdade, você precisa reduzir o número de rotas dinâmicas no grupo de peering.
  • O Google Cloud está sujeito aos limites do Cloud Router e não remove rotas dinâmicas aprendidas pelos Cloud Routers na rede local.
  • Se uma conexão de peering fizer com que o limite seja excedido, o Google Cloud ainda permitirá que você crie a conexão de peering sem aviso.
Instâncias
Número máximo de instâncias de VM 15.000 por rede
15.500 por grupo de peering
O Google Cloud permite que você crie uma nova instância em determinada rede VPC, desde que todas as condições a seguir sejam verdadeiras:
  • Você não excedeu este limite máximo por rede definido.
  • Você não excedeu este limite máximo por grupo de peering definido.
Para ver exemplos, consulte peering de rede VPC e número máximo de VMs.
Intervalos de IP de sub-redes
Número máximo de intervalos de IP de sub-redes (primários e secundários) 400 O número máximo de intervalos de IP de sub-redes primários e secundários que pode ser atribuído às sub-redes em todas as redes de um grupo de peering.
Balanceamento de carga interno
Número máximo de regras de encaminhamento no:
- Balanceamento de carga TCP/UDP interno
- Balanceamento de carga HTTP(S) interno
75 por rede
175 por grupo de peering
Se todas as condições a seguir forem verdadeiras, será possível criar novas regras regionais de encaminhamento interno para balanceamento de carga interno:
  • O número total de regras de encaminhamento (não apenas as regras de encaminhamento interno) no projeto da rede especificada é menor do que a cota de regras de encaminhamento por projeto.
  • Você não excedeu este limite máximo por rede definido.
  • Para balanceamento de carga interno, o número de regras de encaminhamento interno precisa ser menor que o número efetivo de regras de encaminhamento no grupo de peering. O número efetivo é um cálculo descrito em peering de rede VPC e regras de encaminhamento interno.
Encaminhamento de protocolos
Número máximo de regras de encaminhamento para encaminhamento de protocolos internos 50 por rede
100 por grupo de peering
Se todas as condições a seguir forem verdadeiras, será possível criar novas regras regionais de encaminhamento interno para encaminhamento de protocolos:
  • O número total de regras de encaminhamento (não apenas as regras de encaminhamento interno) no projeto da rede especificada é menor do que a cota de regras de encaminhamento por projeto.
  • Você não excedeu este limite máximo por rede definido.
  • O número de regras de encaminhamento interno para encaminhamento de protocolos no grupo de peering é inferior a um número efetivo de regras de encaminhamento no grupo de peering, que é calculado conforme descrito em peering de rede VPC e regras de encaminhamento interno.

Peering de rede VPC e número máximo de VMs

Até 15.500 instâncias de VM são permitidas entre as redes em um grupo de peering. Por exemplo, imagine que network-b esteja conectada por peering a duas outras redes, network-a e network-c:

  • Se network-b tiver 5.000 VMs, o número total de VMs que você criará em ambas as redes network-ae network-c combinadas deverá ser menor ou igual a 10.500.
  • Se network-b tiver 500 VMs, o número total de VMs que você criará em ambas as redes network-ae network-c combinadas deverá ser menor ou igual a 15.000.

Peering de rede VPC e regras de encaminhamento interno

Da perspectiva de uma rede VPC especificada, o Google Cloud calcula um número efetivo de regras de encaminhamento para os balanceadores de carga internos no grupo de peering usando este método:

  • Etapa 1. Para a rede especificada, encontre o maior destes dois limites:

    • Número máximo de regras de encaminhamento para os balanceadores de carga internos na rede especificada
    • Número de regras de encaminhamento para os balanceadores de carga internos no grupo de peering
  • Etapa 2. Para cada uma das redes remanescentes no grupo de peering, encontre o maior destes dois limites:

    • Número máximo de regras de encaminhamento para os balanceadores de carga internos na rede com peering
    • Número de regras de encaminhamento para os balanceadores de carga internos no grupo de peering
  • Etapa 3. Encontre o menor valor da lista criada na Etapa 2.

  • Etapa 4. Encontre o maior dos dois números das Etapas 1 e 3. Esse número é o número efetivo de regras de encaminhamento para os balanceadores de carga internos que podem ser criados no grupo de peering a partir da perspectiva da rede especificada.

Suponha que você tenha quatro redes VPC, network-a, network-b, network-c e network-d:

  • network-a está em peering com network-b e network-b está em peering com network-a
  • network-a está em peering com network-c e network-c está em peering com network-a
  • network-c está em peering com network-d e network-d está em peering com network-c

E cada rede tem os seguintes limites:

Rede Número máximo de regras de encaminhamento para os balanceadores de carga internos na rede especificada Número de regras de encaminhamento para os balanceadores de carga internos no grupo de peering
network-a 160 150
network-b 75 80
network-c 75 75
network-d 75 95

Da perspectiva de cada rede VPC, o Google Cloud calcula o número efetivo de regras de encaminhamento para os balanceadores de carga internos naquele grupo de peering:

  • Da perspectiva de network-a, seu grupo de peering contém network-a, network-b e network-c. O número efetivo de regras de encaminhamento para os balanceadores de carga internos no grupo de peering é calculado da seguinte forma:

    1. Em network-a: max(160,150) = 160
    2. Nas demais redes de peering:
      • network-b: max(75,80) = 80
      • network-c: max(75,75) = 75
    3. min(80,75) = 75
    4. max(160,75) = 160
      • Número efetivo de regras de encaminhamento para os balanceadores de carga internos por grupo de peering na perspectiva de network-a: 160
  • Da perspectiva de network-b, seu grupo de peering contém network-b e network-a. O número efetivo de regras de encaminhamento para os balanceadores de carga internos no grupo de peering é calculado da seguinte forma:

    1. Em network-b: max(75,80) = 80
    2. Nas demais redes de peering:
      • network-a: max(160,150) = 160
    3. min(160) = 160
    4. max(80,160) = 160
      • Número efetivo de regras de encaminhamento para os balanceadores de carga internos por grupo de peering na perspectiva de network-b: 160
  • Da perspectiva de network-c, seu grupo de peering contém network-c, network-a e network-d. O número efetivo de regras de encaminhamento para os balanceadores de carga internos no grupo de peering é calculado da seguinte forma:

    1. Em network-c: max(75,75) = 75
    2. Nas demais redes de peering:
      • network-a: max(160,150) = 160
      • network-d: max(75,95) = 95
    3. min(160,95) = 95
    4. max(75,95) = 95
      • Número efetivo de regras de encaminhamento para os balanceadores de carga internos por grupo de peering na perspectiva de network-c: 95
  • Da perspectiva de network-d, seu grupo de peering contém network-d e network-c. O número efetivo de regras de encaminhamento para os balanceadores de carga internos no grupo de peering é calculado da seguinte forma:

    1. Em network-d: max(75,95) = 95
    2. Nas demais redes de peering:
      • network-c: max(75,75) = 75
    3. min(75) = 75
    4. max(95,75) = 95
      • Número efetivo de regras de encaminhamento para os balanceadores de carga internos por grupo de peering na perspectiva de network-d: 95

Por instância

Os limites a seguir se aplicam a instâncias de VM. A menos que especificado de outra forma, não é possível aumentar esses limites. Consulte Cotas do Compute Engine para mais informações sobre as cotas relevantes para VMs.

Item Limite Observações
Unidade máxima de transmissão (MTU, na sigla em inglês) 1.460 bytes Pode ocorrer queda de pacotes em instâncias que usam tamanhos maiores de MTU. Não é possível aumentar esse valor de MTU.
Número máximo de interfaces de rede 8 As interfaces de rede são definidas no momento da criação da instância e não podem ser alteradas mais tarde por meio da edição da instância.
Número máximo de intervalos de IP de alias por interface de rede 10 O número de intervalos de IP de alias que você atribui a uma interface de rede, desde que não exceda a cota para o número total de intervalos de IP de alias atribuídos na rede VPC

O Google Cloud não considera o tamanho da máscara de rede do intervalo de IP de alias. Por exemplo, um intervalo individual de /24 é um intervalo de IP de alias único e um intervalo individual de /23 também é.

Entre em contato com a equipe de vendas do Google Cloud se você precisar aumentar esse limite.
Interfaces de rede por rede VPC 1 Cada interface de rede precisa estar conectada a uma rede VPC exclusiva. Uma instância só pode ter uma interface de rede em uma determinada rede VPC.
Duração máxima para conexões TCP ociosas 10 minutos As redes VPC desativam automaticamente as conexões TCP ociosas após 10 minutos. Não é possível alterar esse limite, mas você pode usar sinais de atividade TCP para evitar que conexões a instâncias fiquem ociosas. Para mais detalhes, consulte a página Dicas e solução de problemas do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP interno Depende do tipo de máquina da VM Consulte Saída para destinos de endereço IP interno e Tipos de máquina na documentação do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP externo Todos os fluxos: cerca de 7 Gbps (gigabits por segundo) contínuos
Fluxo único: 3 Gbps contínuos
Consulte Saída para destinos de endereço IP externo na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP interno Sem limite artificial Consulte Entrada para destinos de endereço IP interno na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP externo Não pode ultrapassar 20 Gbps
ou 1.800.000 pacotes por segundo
Consulte Entrada para destinos de endereço IP externo na documentação do Compute Engine.

Limites de geração de registros de conexão

O número máximo de conexões que podem ser registradas por instância de VM depende do tipo de máquina. Os limites de registro de conexão são expressos como o número máximo de conexões que podem ser registradas em um intervalo de cinco segundos.

Tipo de máquina da instância Número máximo de conexões registradas em um intervalo de 5 segundos
f1-micro 100 conexões
g1-small 250 conexões
Tipos de máquinas com 1 a 8 vCPUs 500 conexões por vCPU
Tipos de máquinas com mais de 8 vCPUs 4.000 (500×8) conexões

Conectividade híbrida

Use os links a seguir para ver cotas e limites dos produtos Cloud VPN, Cloud Interconnect e Cloud Router:

Visão geral

Virtual Private Cloud impõe cotas sobre o uso de recursos por diversos motivos. Por exemplo, as cotas protegem a comunidade de usuários Google Cloud, impedindo picos de uso inesperados. As cotas também ajudam os usuários que estão explorando o Google Cloud com o nível gratuito a permanecer na avaliação.

Todos os projetos começam com as mesmas cotas, que podem ser alteradas com uma solicitação de cota extra. Algumas cotas podem aumentar automaticamente dependendo do uso de um produto.

Permissões

Para visualizar as cotas ou solicitar aumentos para elas, os membros do IAM precisam ter um dos seguintes papéis.

Tarefa Papel obrigatório
Verificar cotas para um projeto Proprietário ou editor do projeto ou visualizador de cotas
Modificar cotas, solicitar cota extra Proprietário ou editor do projeto, administrador de cotas ou um papel personalizado com a permissão serviceusage.quotas.update

Como verificar a cota

Em Cloud Console, acesse a página Cotas.

Usando a ferramenta de linha de comando gcloud, execute o comando a seguir para verificar suas cotas. Substitua [PROJECT_ID] pelo ID do seu projeto.

        gcloud compute project-info describe --project [PROJECT_ID]

Para verificar a cota usada em uma região, execute:

        gcloud compute regions describe example-region

Erros ao exceder a cota

Se você exceder uma cota com um comando gcloud, o gcloud emitirá uma mensagem de erro quota exceeded e retornará com o código de saída 1.

Se você exceder uma cota com uma solicitação de API, o Google Cloud retornará o seguinte código de status HTTP: HTTP 413 Request Entity Too Large.

Como solicitar cota extra

Solicite cota extra na página Cotas em Cloud Console. As solicitações de cota demoram de 24 a 48 horas para serem processadas.

  1. Acesse a página Cotas.

    Acessar a página "Cotas"

  2. Na página Cotas, selecione as que você quer alterar.
  3. Clique no botão Editar cotas na parte superior da página.
  4. Preencha seu nome, e-mail e número de telefone e clique em Avançar.
  5. Preencha o pedido de cota e clique em Avançar.
  6. Envie a solicitação.

Disponibilidade de recursos

Cada cota representa um número máximo para um tipo específico de recurso que é possível criar, desde que o recurso esteja disponível. É importante observar que as cotas não garantem a disponibilidade de recursos. Mesmo que você tenha cota disponível, não será possível criar um novo recurso se ele não estiver disponível. Por exemplo, você pode ter cota suficiente para criar um novo endereço IP externo regional na região us-central1, mas isso não será possível se não houver endereços IP externos disponíveis naquela região. A disponibilidade de recursos zonais também pode afetar a possibilidade de criar um novo recurso.

São raras as situações em que os recursos não estão disponíveis em uma região inteira, mas os recursos dentro de uma região podem se esgotar periodicamente, na maioria das vezes sem impactar o SLA para o tipo de recurso. Para ver mais informações, leia o contrato de nível de serviço (SLA) referente ao recurso.