Ce document recense les quotas et limites système qui s'appliquent à Cloud DNS.
- Les quotas spécifient la quantité d'une ressource partagée dénombrable que vous pouvez utiliser. Ils sont définis par des services Trusted Cloud by S3NS tels que Cloud DNS.
- Les limites système sont des valeurs fixes qui ne peuvent pas être modifiées.
Trusted Cloud by S3NS utilise des quotas pour garantir l'équité et réduire les pics d'utilisation et de disponibilité des ressources. Un quota limite la quantité d'une ressourceTrusted Cloud que votre projet Trusted Cloud peut utiliser. Les quotas s'appliquent à différents types de ressources, y compris les composants matériels, logiciels et réseau. Par exemple, ils peuvent limiter le nombre d'appels d'API à un service, le nombre d'équilibreurs de charge utilisés simultanément par votre projet ou le nombre de projets que vous pouvez créer. Ils protègent la communauté des utilisateurs deTrusted Cloud en empêchant la surcharge des services. Les quotas vous aident également à gérer vos propres ressources Trusted Cloud .
Le système Cloud Quotas effectue les opérations suivantes :
- Il surveille votre consommation de produits et services Trusted Cloud .
- Il limite votre consommation de ces ressources.
- Il permet de demander des modifications de la valeur du quota et d'automatiser les ajustements de quota.
Dans la plupart des cas, lorsque vous tentez d'utiliser une ressource plus que son quota ne le permet, le système bloque l'accès à la ressource et la tâche que vous essayez d'effectuer échoue.
Les quotas s'appliquent généralement au niveau du projet Trusted Cloud . Votre utilisation d'une ressource dans un projet n'affecte pas votre quota disponible dans un autre projet. Dans un projet Trusted Cloud , les quotas sont partagés entre toutes les applications et adresses IP.
Des limites système s'appliquent également aux ressources Cloud DNS. Elles ne peuvent pas être modifiées.
Quotas
Pour modifier un quota, consultez Demander des quotas supplémentaires.
Ce tableau présente les principaux quotas mondiaux pour les ressources Cloud DNS de chaque projet. Pour les autres quotas, accédez à la page Quotas de la console Trusted Cloud .
Élément | Description |
---|---|
Limite de lecture par minute et par région | Il s'agit du nombre maximal de requêtes API qu'un utilisateur IAM peut envoyer à l'API Cloud DNS dans un délai d'une minute. Ce quota ne concerne que les appels d'API. Il n'existe aucun quota pour le traitement des requêtes DNS. |
Clés DNSSEC par zone gérée | Nombre maximal de clés DNSSEC par zone gérée. |
Zones gérées par projet. | Nombre maximal autorisé de zones gérées dans le projet. |
Zones gérées par réseau VPC | Nombre maximal autorisé de zones gérées pouvant être associées à un réseau VPC. |
Ressources pour les règles par projet | Nombre maximal de règles de serveur DNS par projet. |
Réseaux par stratégie de réponse | Nombre maximal autorisé de réseaux VPC autorisés par stratégie de réponse. |
Règles de routage avec vérification de l'état basée sur Internet par projet | Nombre maximal autorisé de règles de routage DNS avec vérification de l'état basée sur Internet par projet. |
Éléments par règle de routage | Nombre maximal autorisé d'éléments par règle de routage. |
Clusters GKE par zone gérée | Nombre maximal autorisé de clusters Google Kubernetes Engine (GKE) auxquels une zone privée peut être associée. |
Clusters GKE par règle | Nombre maximal autorisé de clusters GKE par règle. |
Zones gérées par cluster GKE | Nombre maximal autorisé de zones gérées pouvant être associées à un cluster GKE. |
Ajouts d'enregistrements de ressources par modification | Nombre maximal autorisé de ResourceRecordSets que vous pouvez ajouter par ChangesCreateRequest . |
Suppressions d'enregistrements de ressources par modification | Nombre maximal autorisé de ResourceRecordSets que vous pouvez supprimer par ChangesCreateRequest . |
Jeux d'enregistrements de ressources par zone gérée | Nombre maximal autorisé de ResourceRecordSets par zone dans le projet. |
Enregistrements de ressources par jeu d'enregistrements de ressources | Nombre maximal autorisé de ResourceRecords par ResourceRecordSet . Chaque délégation (jeux d'enregistrements de ressources de type NS ) peut avoir jusqu'à huit serveurs de noms. |
Stratégies de réponse par projet | Nombre maximal autorisé de stratégies de réponse par projet. |
Limite d'écriture des règles de stratégie de réponse par minute et par région | Nombre maximal de règles de stratégie de réponse pouvant être écrites par minute pour une région. |
Règles de stratégie de réponse par action groupée | Nombre maximal d'actions de gestion des stratégies de réponse par lot et par minute. |
Règles de stratégie de réponse par règle | Nombre maximal de règles de stratégie de réponse que vous pouvez créer pour une règle. |
Serveurs de noms cibles par règle de transfert | Nombre maximal autorisé de serveurs de noms cibles par règle de transfert. |
Serveurs de noms cibles par zone gérée | Nombre maximal autorisé de serveurs de noms cibles par zone de transfert gérée. |
Taille totale des données des jeux d'enregistrements de ressources (en octets) par modification | Taille maximale autorisée pour le total des rrdata dans un ChangesCreateRequest en octets. |
Réseaux VPC par zone gérée | Nombre maximal autorisé de réseaux VPC auxquels une zone privée peut être associée. |
Réseaux VPC par règle | Nombre maximal autorisé de réseaux VPC par règle de serveur Cloud DNS. |
Limite d'écriture par minute et par région | Nombre maximal d'écritures DNS par région et par minute. Ce quota est utilisé pour toute opération d'écriture qui crée, modifie ou supprime un enregistrement DNS. |
Limites
Vous pouvez demander des quotas supplémentaires, mais sauf stipulation contraire, les limites ne peuvent pas être augmentées.
Utilisation de l'API
Le nombre de requêtes API autorisées par jour est déterminé au niveau du projet. Toutes les requêtes API sont prises en compte pour cette limite, y compris celles effectuées à partir de la Google Cloud CLI et de la console Trusted Cloud .
Limites de ressources
Élément | Limite |
---|---|
Pour demander une mise à jour de ces limites, contactez l'assistance Cloud Customer Care. | |
Nombre de zones d'appairage par réseau | 1 000 |
Serveurs de noms par délégation | 8 |
Ajouts pour chaque opération de modification | 1 000 |
Suppressions pour chaque opération de modification | 1 000 |
Taille des données d'enregistrement de ressource pour chaque opération de modification | 100 000 octets |
Nombre de combinaisons de libellés | 1 000 |
Nombre de règles par stratégie de réponse | 10 000 |
Nombre d'éléments par règle de routage | 100 |
Nombre de zones gérées liées à un réseau VPC | 10 000 |
Taille maximale d'une réponse DNS (UDP) | 1 440 octets |
Taille maximale d'une réponse DNS (TCP) | 65 533 octets |
Ces limites ne peuvent pas être augmentées. | |
Nombre maximal de requêtes par réseau VPC et par zone | 100 000 requêtes sur une période de 10 secondes (10 s) dans une zone Trusted Cloud by S3NS (par exemple, us-central1-a ) |
Nombre de stratégies de réponse par réseau VPC | 1 |
Nombre de libellés par zone gérée | 64 libellés et 128 octets par clé ou valeur |
Nombre de cibles de transfert dans une zone de transfert | 50 |
Nombre de cibles de transfert dans un autre serveur de noms | 50 |
Limites concernant le serveur de noms
Cloud DNS attribue chaque zone gérée publique à l'un des cinq segments du serveur de noms. Le segment correspond à la lettre située avant le chiffre dans le nom d'un serveur de noms faisant autorité. Par exemple, les noms allant de ns-cloud-e1
à ns-cloud-e4
correspondent au segment E.
Une nouvelle zone gérée d'un domaine, par exemple domain.example.tld
, ne peut pas être attribuée à un segment si l'une des zones suivantes existe déjà sur le même segment :
- Une zone gérée portant le même nom DNS, telle que
domain.example.tld
- Un sous-domaine du nom DNS, tel que
sub.domain.example.tld
- Un domaine parent du nom DNS, tel que
example.tld
En raison de ces restrictions, les limitations suivantes s'appliquent aux zones gérées publiques :
- Vous pouvez créer jusqu'à cinq zones avec le même nom DNS.
- Vous pouvez créer jusqu'à cinq niveaux de sous-domaines pour chaque domaine parent.
Ces limites s'appliquent à tous les projets et utilisateurs de Trusted Cloud.
Les sous-domaines non délégués et les délégations hébergées sur d'autres services DNS ne sont pas pris en compte dans cette limite. Avant que Cloud DNS crée une zone qui occupe le dernier segment de serveur de noms disponible, vous devez valider la propriété du domaine de la zone avec un enregistrement TXT
.
Plusieurs sous-domaines du même domaine parent, par exemple domain.example.tld
et otherdomain.example.tld
, peuvent être attribués au même segment. Toutefois, Cloud DNS peut choisir n'importe quel segment disponible après avoir pris en compte la limite. Si vous créez ces sous-domaines dans chaque segment, vous ne pouvez pas créer de zone pour le domaine parent example.tld
.
Vous pouvez éviter ces limites en créant toujours des zones gérées pour les domaines parents avant de créer des zones pour leurs sous-domaines.
Si les domaines enfants bloquent déjà tous les segments, procédez comme suit pour libérer un segment du domaine parent :
- Vérifiez les serveurs de noms de chaque zone de sous-domaine pour connaître son segment.
- Identifiez le segment (X) comprenant le moins de zones gérées (ou les moins importantes).
- Exportez les zones du segment X (et modifiez leurs délégations) vers un autre service DNS.
- Après que les valeurs TTL ont expiré pour les délégations d'origine, supprimez les zones gérées pour les sous-domaines du segment X.
- Créez la zone gérée pour le domaine parent. Elle est attribuée au segment X.
- Restaurez les zones gérées supprimées pour les sous-domaines. Restaurez les sous-domaines avant de restaurer leurs propres sous-domaines. Les zones gérées se trouvent dans de nouveaux segments. Par conséquent, toutes ces zones nécessitent une mise à jour des délégations.
Vérifier les limites
Vous pouvez exécuter la commande ci-dessous pour rechercher les limites appliquées à votre projet. L'exemple suivant présente les limites totales pour les différents types d'objets dans le projet my-project
. Le quota totalRrdataSizePerChange
est mesuré en octets et représente le volume total cumulé des ajouts et des suppressions pour une opération de modification.
gcloud dns project-info describe my-project
Même s'il s'agit de limites, Trusted Cloud les suit en interne en tant que quotas. Elles sont donc étiquetées en tant que quotas dans le résultat.
id: my-project, kind: "dns#project", number: "123456789012", quota: kind: dns#quota, managedZones: 10000, resourceRecordsPerRrset: 10000, rrsetAdditionsPerChange: 3000, rrsetDeletionsPerChange: 3000, rrsetsPerManagedZone: 10000, totalRrdataSizePerChange: 100000, labelSets: 1000
Vous trouverez le nom de votre projet par défaut et celui d'autres projets en haut de la page Accueil dans la console Trusted Cloud console.
Gérer les quotas
Cloud DNS impose des quotas sur l'utilisation des ressources pour différentes raisons. Ils peuvent par exemple servir à préserver la communauté des utilisateurs de Trusted Cloud by S3NS en empêchant les pics d'utilisation imprévus. Les quotas aident également les utilisateurs qui explorent Trusted Cloud avec la version gratuite à ne pas dépasser les limites de leur version d'essai.
Tous les projets débutent avec les mêmes quotas, que vous pouvez modifier en demandant un quota supplémentaire. Certains quotas peuvent augmenter automatiquement en fonction de votre utilisation d'un produit.
Autorisations
Pour afficher les quotas ou demander des augmentations de quotas, les comptes principaux IAM (gestion de l'authentification et des accès) doivent disposer de l'un des rôles suivants :
Tâche | Rôle requis |
---|---|
Vérifier les quotas d'un projet | L'un des rôles suivants :
|
Modifier les quotas, demander un quota supplémentaire | L'un des rôles suivants :
|
Vérifier le quota
Console
- Dans la console Trusted Cloud , accédez à la page Quotas.
- Pour rechercher le quota à mettre à jour, utilisez l'option Filtrer le tableau. Si vous ne connaissez pas le nom du quota, utilisez à la place les liens disponibles sur cette page.
gcloud
À l'aide de la Google Cloud CLI, exécutez la commande suivante pour vérifier vos quotas.
RemplacezPROJECT_ID
par votre ID de projet :
gcloud dns project-info describe PROJECT_ID
Erreurs lors du dépassement de votre quota
Si vous dépassez un quota avec une commande gcloud
, gcloud
génère un message d'erreur quota exceeded
et renvoie le code de sortie 1
.
Si vous dépassez un quota avec une requête API, Trusted Cloud renvoie le code d'état HTTP suivant : 413 Request Entity Too Large
.
Demander un quota supplémentaire
Pour ajuster la plupart des quotas, vous utiliserez la console Trusted Cloud . Pour en savoir plus, consultez la section Demander un ajustement de quota.
Console
- Dans la console Trusted Cloud , accédez à la page Quotas.
- Sur la page Quotas, sélectionnez les quotas que vous souhaitez modifier.
- En haut de la page, cliquez sur Modifier les quotas.
- Dans le champ Nom, saisissez votre nom.
- Facultatif : Dans le champ Téléphone, saisissez un numéro de téléphone valide.
- Envoyez la demande. Le traitement des demandes de quotas nécessite un délai de 24 à 48 heures.
Disponibilité des ressources
Chaque quota représente le nombre maximal de ressources que vous pouvez créer pour un type de ressource donné, sous réserve de disponibilité. Il est important de noter que les quotas ne garantissent pas la disponibilité des ressources. Même si vous disposez d'un quota, vous ne pouvez pas créer une ressource si celle-ci n'est pas disponible.
Par exemple, vous pouvez disposer d'un quota suffisant pour créer une adresse IP externe régionale dans la région us-central1
. Toutefois, cela n'est pas possible si aucune adresse IP externe n'est disponible dans cette région. La disponibilité des ressources zonales peut également avoir une incidence sur votre capacité à créer des ressources.
Les situations dans lesquelles des ressources sont indisponibles dans une région entière sont rares. Toutefois, les ressources d'une zone peuvent parfois être épuisées, ce qui n'a généralement pas d'incidence sur le contrat de niveau de service (SLA) pour le type de ressource. Pour plus d'informations, consultez le contrat de niveau de service correspondant à la ressource.