Einige oder alle Informationen auf dieser Seite gelten möglicherweise nicht für Trusted Cloud von S3NS.
Kontingente und Limits
In diesem Dokument sind die Kontingente und Limits für Cloud NAT aufgeführt.
- Kontingente geben an, wie viel einer zählbaren, freigegebenen Ressource Sie verwenden können. Kontingente werden von Diensten wie Trusted Cloud by S3NS Cloud NAT definiert.
- Systemlimits sind feste Werte, die nicht geändert werden können.
Jedes Kontingent oder Limit wird pro Ressource berechnet. Kontingente und Limits können pro Projekt, pro Netzwerk, pro Region oder auf andere Ressourcen bezogen definiert sein. NAT-IP-Adressen können nicht zwischen NAT-Gateways freigegeben werden.
Trusted Cloud by S3NS nutzt Kontingente, um Fairness zu gewährleisten und Spitzen bei Ressourcennutzung und -verfügbarkeit zu reduzieren. Ein Kontingent schränkt ein, wie viel von einerTrusted Cloud Ressource Ihr Trusted Cloud Projekt nutzen darf. Kontingente gelten für eine Reihe von Ressourcentypen, einschließlich Hardware, Software und Netzwerkkomponenten. Mit Kontingenten können Sie beispielsweise die Anzahl der API-Aufrufe an einen Dienst, die Anzahl der von Ihrem Projekt gleichzeitig verwendeten Load Balancer oder die Anzahl der Projekte begrenzen, die Sie erstellen können. Die Kontingente sollen eine Überlastung von Diensten verhindern und dadurch die Community derTrusted Cloud -Nutzer schützen. Sie helfen Ihnen auch bei der Verwaltung Ihrer eigenen Trusted Cloud Ressourcen.
Das Cloud-Kontingentsystem ermöglicht Folgendes:
Wenn Sie versuchen, mehr von einer Ressource zu verbrauchen, als das Kontingent zulässt, blockiert das System in den meisten Fällen den Zugriff auf die Ressource. Die Aufgabe, die Sie ausführen möchten, schlägt fehl.
Kontingente gelten in der Regel auf Trusted Cloud Projektebene. Ihre Nutzung einer Ressource in einem Projekt hat keinen Einfluss auf Ihr verfügbares Kontingent in einem anderen Projekt. Innerhalb eines Trusted Cloud -Projekts werden die Kontingente für alle Anwendungen und IP-Adressen gemeinsam genutzt.
Für Cloud NAT-Ressourcen gelten außerdem Systemlimits.
Systemlimits können nicht geändert werden.
Kontingente
Informationen zu Kontingenten für Cloud NAT finden Sie auf der Seite Kontingente in der Cloud Router-Dokumentation.
Limits
Posten |
Limit |
Hinweise |
NAT-Gateways |
50 pro Cloud Router |
Netzwerke unterstützen bis zu fünf Cloud Router-Instanzen pro Region. Daher sind bis zu 250 Cloud NAT-Gateways pro Region und VPC-Netzwerk (Virtual Private Cloud) möglich. Informationen zu den Cloud Router-Kontingenten finden Sie in der Cloud Router-Dokumentation. |
NAT-IP-Adressen pro Gateway |
300 manuell zugewiesene Adressen
2.500 automatisch zugewiesene Adressen |
Die maximal zulässige Zahl externer IP-Adressen für ein NAT-Gateway. Dieser Wert hängt jedoch von den statischen IP-Adressen und den verwendeten IP-Adressen ab, die pro Projekt im VPC-Kontingent enthalten sind. |
Subnetzbereiche |
50 pro Gateway |
Die maximale Anzahl von Subnetzen, die Sie einem Gateway zuordnen können, wenn Sie eine benutzerdefinierte Liste von Subnetzbereichen konfigurieren. Die Anzahl der Subnetzbereiche kann über dem Limit liegen, da jedes Subnetz einen primären IPv4-Bereich und einen oder mehrere sekundäre Bereiche haben kann.
Wenn Sie NAT für primäre Bereiche für alle Subnetze oder primäre und sekundäre Bereiche für alle Subnetze konfiguriert haben, gilt diese Einschränkung nicht. |
NAT-Regeln |
50 pro Gateway |
Wenn dieses Limit überschritten wird, gibt die API einen Fehler zurück. |
Aktive IP-Adressen pro NAT-Regel |
300 |
|
Zeichen in CEL-Ausdrücken pro Regel |
2.048 |
|
Zeichen in CEL-Ausdrücken pro Cloud Router-Instanz |
500.000 |
|
Beschränkungen
Manche Server wie Legacy-DNS-Server erfordern aus Sicherheitsgründen eine zufällige Auswahl aus 64.000 UDP-Ports. Da Cloud NAT einen zufälligen Port aus einer von 64 oder einer vom Nutzer konfigurierten Anzahl von Ports auswählt, sollten Sie diesen Servern eine externe IP-Adresse zuweisen, anstatt Cloud NAT zu verwenden. Da Cloud NAT keine von außen initiierten Verbindungen zulässt, müssen die meisten dieser Server ohnehin eine externe IP-Adresse verwenden.
Cloud NAT ist für Legacy-Netzwerke nicht verfügbar.
Cloud NAT bietet keine Gateway-Funktionen auf Anwendungsebene (Application Level Gateway, ALG). Cloud NAT aktualisiert die IP-Adresse und die Portinformationen in den Paketdaten für Protokolle der Anwendungsschicht wie FTP und SIP nicht.
Cloud NAT-Gateways implementieren NAT-Verbindungs-Tracking-Tabellen für jede VM-Netzwerkschnittstelle, auf der NAT-Dienste bereitgestellt werden. Die Einträge in jeder Verbindungs-Tracking-Tabelle sind Fünftupel-Hashes für die unterstützten Protokolle des Gateways.
Einträge in jeder Verbindungs-Tracking-Tabelle bleiben ungefähr so lange erhalten wie das entsprechende NAT-Zeitlimit. Weitere Informationen zu NAT-Zeitlimits finden Sie unter NAT-Zeitlimits.
Die maximale Anzahl von Einträgen in der Tabelle für das Verbindungs-Tracking für alle NAT-Verbindungen, die mit einer VM verknüpft sind, beträgt 65.535. Diese Obergrenze gilt insgesamt für Verbindungen aller Protokolle, die das Gateway unterstützt, über alle Netzwerkschnittstellen der VM hinweg.
Kurze Zeitlimits für inaktive Verbindungen funktionieren unter Umständen nicht.
NAT-Zuordnungen werden alle 30 Sekunden auf Ablauf- und Konfigurationsänderungen hin geprüft. Selbst wenn Sie ein Zeitlimit von 5 Sekunden festlegen, ist die Verbindung im schlimmsten Fall 30 Sekunden und im Durchschnitt 15 Sekunden lang nicht verfügbar.
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2025-08-19 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[],[],null,["# Quotas and limits\n=================\n\nThis document lists the quotas and system limits that apply to\nCloud NAT.\n\n- *Quotas* specify the amount of a countable, shared resource that you can use. Quotas are defined by Google Cloud services such as Cloud NAT.\n- *System limits* are fixed values that cannot be changed.\n\nA given quota or limit is calculated per resource. Quotas and limits may be\n*per project* , *per network* , *per region* , or per another resource. NAT IP\naddresses can't be shared between NAT gateways. To change a quota, see\n[requesting additional quota](#requesting-additional-quota).\n\nGoogle Cloud uses quotas to help ensure fairness and reduce\nspikes in resource use and availability. A quota restricts how much of a\nGoogle Cloud resource your Google Cloud project can use. Quotas\napply to a range of resource types, including hardware, software, and network\ncomponents. For example, quotas can restrict the number of API calls to a\nservice, the number of load balancers used concurrently by your project, or the\nnumber of projects that you can create. Quotas protect the community of\nGoogle Cloud users by preventing the overloading of services. Quotas also\nhelp you to manage your own Google Cloud resources.\n\nThe Cloud Quotas system does the following:\n\n- Monitors your consumption of Google Cloud products and services\n- Restricts your consumption of those resources\n- Provides a way to [request changes to the quota value](/docs/quotas/help/request_increase) and [automate quota adjustments](/docs/quotas/quota-adjuster)\n\nIn most cases, when you attempt to consume more of a resource than its quota\nallows, the system blocks access to the resource, and the task that\nyou're trying to perform fails.\n\nQuotas generally apply at the Google Cloud project\nlevel. Your use of a resource in one project doesn't affect\nyour available quota in another project. Within a Google Cloud project, quotas\nare shared across all applications and IP addresses.\n\n\nThere are also *system limits* on Cloud NAT resources.\nSystem limits can't be changed.\n\nQuotas\n------\n\nFor quotas that affect Cloud NAT, see the Cloud Router\n[quotas](/network-connectivity/docs/router/quotas) page.\n\nLimits\n------\n\nLimitations\n-----------\n\n- Some servers such as legacy DNS servers require UDP port randomization among\n 64,000 ports for enhanced security. Because Cloud NAT selects a random\n port from one of 64 or a user-configured number of ports, it is best to assign\n an external IP address to these servers instead of using Cloud NAT.\n Because Cloud NAT doesn't allow connections initiated from outside,\n most of these servers are required to use an external IP address anyway.\n\n- Cloud NAT isn't available for legacy networks.\n\n- Cloud NAT doesn't provide application-level gateway (ALG)\n capabilities---Cloud NAT doesn't update the IP address and port\n information in the packet data for application layer protocols such as\n FTP and SIP.\n\n- Cloud NAT gateways implement NAT connection tracking tables for each\n VM network interface on which it provides NAT services. Entries in each\n connection tracking table are 5-tuple hashes for the gateway's supported\n protocols.\n\n Entries in each connection tracking table persist for about as long as the\n relevant NAT timeout. For more information about NAT timeouts, see\n [NAT timeouts](/nat/docs/tune-nat-configuration#nat-timeouts).\n\n The maximum number of connection tracking table entries for all NAT\n connections associated with a VM is 65,535. This maximum covers connections,\n in aggregate, for all protocols that the gateway supports, across all network\n interfaces of the VM.\n- Small idle connection timeouts might not work.\n\n NAT mappings are checked every 30 seconds for expiration and configuration\n change. Even if a connection timeout value of 5 seconds is used, the\n connection may not be available for up to 30 seconds in the worst case, and\n 15 seconds in the average case.\n\nManage quotas\n-------------\n\nCloud NAT enforces quotas on resource usage for various reasons.\nFor example, quotas protect the community of Google Cloud users by\npreventing unforeseen spikes in usage. Quotas also help users who are exploring\nGoogle Cloud with the\n[free tier](/free/docs/gcp-free-tier)\nto stay within their trial.\n\nAll projects start with the same quotas, which you can change by\n[requesting additional quota](#requesting-additional-quota). Some quotas might increase\nautomatically based on your use of a product.\n\n### Permissions\n\nTo view quotas or request quota increases, Identity and Access Management (IAM) principals need one of the\nfollowing roles.\n\n### Check your quota\n\n### Console\n\n1. In the Google Cloud console, go to the **Quotas** page.\n\n [Go to Quotas](https://console.cloud.google.com/iam-admin/quotas)\n2. To search for the quota that you want to update, use the **Filter table**. If you don't know the name of the quota, use the links on this page instead.\n\n### gcloud\n\nUsing the Google Cloud CLI, run the following command to\ncheck your quotas. Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with your own project ID. \n\n```\n gcloud compute project-info describe --project PROJECT_ID\n```\n\nTo check your used quota in a region, run the following command: \n\n```\n gcloud compute regions describe example-region\n \n```\n\n### Errors when exceeding your quota\n\nIf you exceed a quota with a `gcloud` command,\n`gcloud` outputs a `quota exceeded` error\nmessage and returns with the exit code `1`.\n\nIf you exceed a quota with an API request, Google Cloud returns the\nfollowing HTTP status code: `413 Request Entity Too Large`.\n\n### Request additional quota\n\nTo adjust most quotas, use the Google Cloud console.\nFor more information, see\n[Request a quota adjustment](/docs/quotas/help/request_increase).\n\n### Resource availability\n\nEach quota represents a maximum number for a particular type of resource that you can create,\nif that resource is available. It's important to note that quotas *don't*\nguarantee resource availability. Even if you have available quota, you can't create\na new resource if it is not available.\n\nFor example, you might have sufficient quota to create a new regional, external IP address\nin a given region. However, that is not possible if there are no\navailable external IP addresses in that region. Zonal resource\navailability can also affect your ability to create a new resource.\n\nSituations where resources are unavailable in an entire region are rare. However, resources\nwithin a zone can be depleted from time to time, typically without impact to the service level\nagreement (SLA) for the type of resource. For more information, review the relevant SLA for the\nresource."]]