Kontingente und Limits

In diesem Dokument sind die Kontingente und Limits für Cloud NAT aufgeführt.

  • Kontingente geben an, wie viel einer zählbaren, freigegebenen Ressource Sie verwenden können. Kontingente werden von Diensten wie Trusted Cloud by S3NS Cloud NAT definiert.
  • Systemlimits sind feste Werte, die nicht geändert werden können.

Jedes Kontingent oder Limit wird pro Ressource berechnet. Kontingente und Limits können pro Projekt, pro Netzwerk, pro Region oder auf andere Ressourcen bezogen definiert sein. NAT-IP-Adressen können nicht zwischen NAT-Gateways freigegeben werden.

Trusted Cloud by S3NS nutzt Kontingente, um Fairness zu gewährleisten und Spitzen bei Ressourcennutzung und -verfügbarkeit zu reduzieren. Ein Kontingent schränkt ein, wie viel von einerTrusted Cloud Ressource Ihr Trusted Cloud Projekt nutzen darf. Kontingente gelten für eine Reihe von Ressourcentypen, einschließlich Hardware, Software und Netzwerkkomponenten. Mit Kontingenten können Sie beispielsweise die Anzahl der API-Aufrufe an einen Dienst, die Anzahl der von Ihrem Projekt gleichzeitig verwendeten Load Balancer oder die Anzahl der Projekte begrenzen, die Sie erstellen können. Die Kontingente sollen eine Überlastung von Diensten verhindern und dadurch die Community derTrusted Cloud -Nutzer schützen. Sie helfen Ihnen auch bei der Verwaltung Ihrer eigenen Trusted Cloud Ressourcen.

Das Cloud-Kontingentsystem ermöglicht Folgendes:

Wenn Sie versuchen, mehr von einer Ressource zu verbrauchen, als das Kontingent zulässt, blockiert das System in den meisten Fällen den Zugriff auf die Ressource. Die Aufgabe, die Sie ausführen möchten, schlägt fehl.

Kontingente gelten in der Regel auf Trusted Cloud Projektebene. Ihre Nutzung einer Ressource in einem Projekt hat keinen Einfluss auf Ihr verfügbares Kontingent in einem anderen Projekt. Innerhalb eines Trusted Cloud -Projekts werden die Kontingente für alle Anwendungen und IP-Adressen gemeinsam genutzt.

Für Cloud NAT-Ressourcen gelten außerdem Systemlimits. Systemlimits können nicht geändert werden.

Kontingente

Informationen zu Kontingenten für Cloud NAT finden Sie auf der Seite Kontingente in der Cloud Router-Dokumentation.

Limits

Posten Limit Hinweise
NAT-Gateways 50 pro Cloud Router Netzwerke unterstützen bis zu fünf Cloud Router-Instanzen pro Region. Daher sind bis zu 250 Cloud NAT-Gateways pro Region und VPC-Netzwerk (Virtual Private Cloud) möglich. Informationen zu den Cloud Router-Kontingenten finden Sie in der Cloud Router-Dokumentation.
NAT-IP-Adressen pro Gateway

300 manuell zugewiesene Adressen

2.500 automatisch zugewiesene Adressen

Die maximal zulässige Zahl externer IP-Adressen für ein NAT-Gateway. Dieser Wert hängt jedoch von den statischen IP-Adressen und den verwendeten IP-Adressen ab, die pro Projekt im VPC-Kontingent enthalten sind.
Subnetzbereiche 50 pro Gateway

Die maximale Anzahl von Subnetzen, die Sie einem Gateway zuordnen können, wenn Sie eine benutzerdefinierte Liste von Subnetzbereichen konfigurieren. Die Anzahl der Subnetzbereiche kann über dem Limit liegen, da jedes Subnetz einen primären IPv4-Bereich und einen oder mehrere sekundäre Bereiche haben kann.

Wenn Sie NAT für primäre Bereiche für alle Subnetze oder primäre und sekundäre Bereiche für alle Subnetze konfiguriert haben, gilt diese Einschränkung nicht.

NAT-Regeln 50 pro Gateway Wenn dieses Limit überschritten wird, gibt die API einen Fehler zurück.
Aktive IP-Adressen pro NAT-Regel 300
Zeichen in CEL-Ausdrücken pro Regel 2.048
Zeichen in CEL-Ausdrücken pro Cloud Router-Instanz 500.000

Beschränkungen

  • Manche Server wie Legacy-DNS-Server erfordern aus Sicherheitsgründen eine zufällige Auswahl aus 64.000 UDP-Ports. Da Cloud NAT einen zufälligen Port aus einer von 64 oder einer vom Nutzer konfigurierten Anzahl von Ports auswählt, sollten Sie diesen Servern eine externe IP-Adresse zuweisen, anstatt Cloud NAT zu verwenden. Da Cloud NAT keine von außen initiierten Verbindungen zulässt, müssen die meisten dieser Server ohnehin eine externe IP-Adresse verwenden.

  • Cloud NAT ist für Legacy-Netzwerke nicht verfügbar.

  • Cloud NAT bietet keine Gateway-Funktionen auf Anwendungsebene (Application Level Gateway, ALG). Cloud NAT aktualisiert die IP-Adresse und die Portinformationen in den Paketdaten für Protokolle der Anwendungsschicht wie FTP und SIP nicht.

  • Cloud NAT-Gateways implementieren NAT-Verbindungs-Tracking-Tabellen für jede VM-Netzwerkschnittstelle, auf der NAT-Dienste bereitgestellt werden. Die Einträge in jeder Verbindungs-Tracking-Tabelle sind Fünftupel-Hashes für die unterstützten Protokolle des Gateways.

    Einträge in jeder Verbindungs-Tracking-Tabelle bleiben ungefähr so lange erhalten wie das entsprechende NAT-Zeitlimit. Weitere Informationen zu NAT-Zeitlimits finden Sie unter NAT-Zeitlimits.

    Die maximale Anzahl von Einträgen in der Tabelle für das Verbindungs-Tracking für alle NAT-Verbindungen, die mit einer VM verknüpft sind, beträgt 65.535. Diese Obergrenze gilt insgesamt für Verbindungen aller Protokolle, die das Gateway unterstützt, über alle Netzwerkschnittstellen der VM hinweg.

  • Kurze Zeitlimits für inaktive Verbindungen funktionieren unter Umständen nicht.

    NAT-Zuordnungen werden alle 30 Sekunden auf Ablauf- und Konfigurationsänderungen hin geprüft. Selbst wenn Sie ein Zeitlimit von 5 Sekunden festlegen, ist die Verbindung im schlimmsten Fall 30 Sekunden und im Durchschnitt 15 Sekunden lang nicht verfügbar.