Apigee facilita las comunicaciones entre las solicitudes a la API del cliente y los servicios de Apigee y Cloud a través de una conexión entre dos redes: la VPC (o el plano de entorno de ejecución de Apigee y el cliente). VPC Estas dos redes están conectadas mediante una conexión privada en un proceso conocido como intercambio de tráfico de VPC.
En el siguiente ejemplo, se muestra cómo el intercambio de tráfico de VPC permite la comunicación entre la VPC de Apigee y la VPC del cliente:
El intercambio de tráfico de VPC permite a la VPC de Apigee procesar solicitudes y respuestas enviadas a la VPC del cliente:
Tráfico ascendente: Son solicitudes de proxy de API enviadas por los clientes a la VPC del cliente que se pasan al plano del entorno de ejecución de Apigee para su procesamiento. Los servicios adicionales, como el registro, la administración de identidades y las métricas, también son accesibles para el plano del entorno de ejecución.
Tráfico descendente: Las solicitudes de proxy de API que deben acceder a las API de destino o a otros servicios de backend en la VPC del cliente constituyen la ruta descendente. Estos servicios descendentes procesan las respuestas antes de mostrarlas a la VPC del cliente para que el entorno de ejecución de Apigee las procese antes de enviar una respuesta al cliente.
Cada instancia de Apigee requiere un rango de CIDR no superpuesto de /22. Al plano del entorno de ejecución de Apigee (también conocido como plano de datos) se le asignan direcciones IP del rango CIDR.
Por lo tanto, es importante que el rango esté reservado para Apigee y que no use otras aplicaciones en la red de VPC del cliente.
Se crea una instancia en las siguientes situaciones:
Cuando expandes Apigee a una región nueva de Cloud para una organización existente. Consulta también Expande Apigee a varias regiones.
Cuando creas una instancia, existen dos opciones para especificar un rango de IP de red:
Asignar automáticamente el rango: Cuando creas una instancia de Apigee, permite que Apigee asigne cualquier rango disponible y no superpuesto del rango más grande asignado a Google.
Cada vez que se vuelve a crear una instancia, el rango de IP se asigna de forma automática. En esos casos, es posible que la instancia nueva use un rango de IP nuevo, si hay uno disponible que no se superponga con otros productos o servicios.
Especificar un rango de IP: Puedes especificar el rango de IP que usará Apigee. Este rango de IP debe ser del rango que no se superpone y que intercambia tráfico con Apigee. Esta opción es útil cuando deseas asignar un rango de IP más grande para varios productos de Cloud, como Cloud SQL, Cloud Memorystore, Apigee y otros, y también deseas poder especificar rangos de IP reales para cada uno de estos productos. Este rango puede ser un rango de IP que no sea RFC 1918, siempre y cuando no sea una dirección IP pública de uso privado (PUPI).
.
Después de crear una instancia, no puedes cambiar el rango CIDR. Para cambiar el rango CIDR, debes borrar la instancia y volver a configurar una nueva. Ten cuidado si tienes solo una instancia en una organización.
Consideraciones
Antes de asignar rangos CIDR, consulta Consideraciones en la documentación de la nube privada virtual.
Cuando crees una conexión de intercambio de tráfico con Google, asegúrate de que no se intercambien IP públicas. Para consultar este dato, haz lo siguiente:
Selecciona la conexión de intercambio de tráfico entre redes de VPC.
En los detalles de la conexión de intercambio de tráfico, asegúrate de que Rutas de subredes con IP públicas de intercambio esté configurada en Ninguna, como se muestra en la siguiente captura de pantalla.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-03 (UTC)"],[[["\u003cp\u003eThis content focuses on Apigee (not Apigee hybrid) and its network connectivity through VPC peering, which links the Apigee runtime plane and Customer VPC.\u003c/p\u003e\n"],["\u003cp\u003eVPC peering facilitates both northbound (client to Apigee) and southbound (Apigee to backend services) traffic flow between the Apigee VPC and the Customer VPC.\u003c/p\u003e\n"],["\u003cp\u003eEach Apigee instance requires a unique /22 CIDR range for its runtime plane, along with an additional non-overlapping /28 CIDR range for troubleshooting access.\u003c/p\u003e\n"],["\u003cp\u003eWhen creating an instance, you can either let Apigee auto-allocate the IP range or specify a custom, non-overlapping range, but this range cannot be modified after the instance is created.\u003c/p\u003e\n"],["\u003cp\u003eIt is crucial to ensure that public IPs are not exchanged when creating a peering connection with Google to avoid potential IP conflicts, as Apigee uses privately used public IP addresses (PUPI).\u003c/p\u003e\n"]]],[],null,["# Understanding peering ranges\n\n*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\n| **Important:** This topic only applies to organizations that were created with VPC peering enabled. See also [Apigee networking options](/apigee/docs/api-platform/get-started/networking-options).\n\nApigee facilitates communications between client API requests and Apigee and Cloud services\nthrough a connection between two networks: the Apigee (or *runtime plane* ) and the\nCustomer VPC. These two networks are tethered together using\n[a private connection](/vpc/docs/configure-private-services-access) in a process known\nas *VPC peering*.\n\nThe following example shows how VPC peering enables communication between the Apigee VPC and the\nCustomer VPC:\n\nVPC peering enables the Apigee VPC to process requests and responses sent to the Customer\nVPC:\n\n- **Northbound traffic:** API proxy requests sent from clients to the Customer VPC that are\n passed through to the Apigee runtime plane for processing. Additional services such as logging,\n identity management, and metrics are also accessible to the runtime plane.\n\n- **Southbound traffic:** API proxy requests that must access target APIs or other\n backend services on the Customer VPC constitute the southbound route. These southbound services\n process the responses before returning them\n to the Customer VPC for further processing by the Apigee runtime before a response is sent to the\n client.\n\n\nThe Apigee provisioning step, [Configure service networking](/apigee/docs/api-platform/get-started/install-cli#service-networking), performs the\nVPC peering and allocates an IP Address Range (a CIDR range) to Apigee.\n\nNetwork sizing\n--------------\n\nEach [Apigee instance](/apigee/docs/api-platform/system-administration/instances) requires a non-overlapping CIDR range of /22. The Apigee\nruntime plane (aka data plane) is assigned IP addresses from within the CIDR range.\nAs a result, it's important that the range is reserved for Apigee and not used by other\napplications in the customer VPC network.\n| **Note:** In addition to the /22 range that is created, Apigee requires a non-overlapping, available /28 CIDR range. This /28 range is used by Apigee to access the instance for troubleshooting purposes and cannot be customized or changed. See also [Creating instances](/apigee/docs/api-platform/system-administration/instances).\n\n\nAn instance is created when:\n\n1. An Apigee organization is first provisioned, either through the [UI wizard](/apigee/docs/api-platform/get-started/overview) or the [command-line interface](/apigee/docs/api-platform/get-started/install-cli) (CLI).\n2. When expanding Apigee to a new Cloud region for an existing organization. See also [Expanding Apigee to multiple regions](/apigee/docs/api-platform/system-administration/multi-region).\n\n| **Note:**You must have the role of Apigee Organization Admin or Apigee Operator to create an instance.\n\n\nWhen you create an instance, there are two options for specifying a network IP range:\n\n- **Auto-allocate the range** - When you create an Apigee instance, allow Apigee to allocate any available, non-overlapping range from the larger range allocated to Google. Each time an instance is re-created, the IP range is auto-allocated. In such cases, it is possible that the new instance may use a new IP range, if one is available and is non-overlapping with other products or services.\n- **Specify an IP range** - You can specify the IP range that Apigee will use. This IP range must be from the non-overlapping range that is peered with Apigee. This option is useful when you want to allocate a larger IP range for multiple Cloud products, such as Cloud SQL, Cloud Memorystore, Apigee, and others, and you also want to be able to specify actual IP ranges for each of these products. This range could be a non-RFC 1918 IP range as long as the range is not a privately used public IP address (PUPI)). .\n\n\nAfter you create an instance, you *cannot* change the CIDR range. To change the CIDR range,\nyou must delete the instance and reconfigure a new one. Be careful if you have only one\ninstance in an organization.\n\nConsiderations\n--------------\n\n\nBefore allocating CIDR ranges, refer to\n[Considerations](https://cloud.google.com/vpc/docs/configure-private-services-access#considerations) in the Virtual Private Cloud documentation.\n\n\nWhen creating a peering connection with Google, ensure that public IPs are not\nexchanged. To check:\n\n1. In the Google Cloud console, go to the **VPC Network Peering** page. See also [Using VPC Network Peering](https://cloud.google.com/vpc/docs/using-vpc-peering#console_1).\n\n [Go to VPC network peering](https://console.cloud.google.com/networking/peering/list?_ga=2.60789677.1018243021.1642011235-1753111617.1642011235)\n2. Select your VPC network peering connection.\n3. In the Peering connection details, make sure that **Exchange subnet routes with public IP** is set to **None** , as shown in the following screenshot.\n\n | **Note:** Apigee uses *privately used public IP* (PUPI) addresses, so setting **Exchange subnet routes with public IP** to something other than **None** could potentially cause an IP conflict.\n\n*[VPC]: Virtual Private Cloud"]]