A Apigee facilita a comunicação entre as solicitações de API do cliente e os serviços da Apigee e do Cloud
através de uma conexão entre duas redes: a VPC da Apigee (ou o plano de ambiente de execução) e a
VPC do Cliente. Essas duas redes são vinculadas com
uma conexão particular em um processo conhecido
como peering de VPC.
O exemplo a seguir mostra como o peering de VPC permite a comunicação entre a VPC da Apigee e a
VPC do cliente:
O peering de VPC permite que a VPC da Apigee processe solicitações e respostas enviadas à VPC do
cliente:
Tráfego de norte:solicitações de proxy de API enviadas de clientes para a VPC do cliente,
que são transmitidas ao plano de ambiente de execução da Apigee para processamento. Outros serviços, como geração de registros,
gerenciamento de identidade e métricas, também podem ser acessados no plano de ambiente de execução.
Tráfego do sul: as solicitações de proxy de API que precisam acessar APIs de destino ou outros
serviços de back-end na VPC do cliente constituem a rota para o sul. Esses serviços do sul processam as respostas antes de retorná-las à VPC do cliente para processamento adicional pelo ambiente de execução da Apigee antes que uma resposta seja enviada ao cliente.
A etapa de provisionamento da Apigee, Configurar rede de serviço, realiza o
peering da VPC e aloca um intervalo de endereços IP (um intervalo CIDR) para a Apigee.
Escalonamento da rede
Cada instância da Apigee requer um intervalo CIDR de /22 que não se sobrepõe. O plano de ambiente
de execução da Apigee, também conhecido como plano de dados, recebe endereços IP no intervalo CIDR.
Como resultado, é
importante que o intervalo seja reservado para a Apigee e não usado por outros
aplicativos na rede VPC do cliente.
Ao criar uma instância, há duas opções para especificar um intervalo de IP de rede:
Alocar automaticamente o intervalo: ao criar uma instância da Apigee,
permita que a Apigee aloque qualquer intervalo disponível não sobreposto do intervalo maior alocado ao Google.
Cada vez que uma instância é recriada, o intervalo de IP é alocado automaticamente. Nesses casos, é possível que a nova instância use um novo intervalo de IPs, caso um esteja disponível e não se sobreponha a outros produtos ou serviços.
Especifique um intervalo de IP: você pode especificar o intervalo de IP que a Apigee usará. Esse intervalo de IP precisa ser do intervalo não sobreposto que faça peering com a Apigee. Essa opção é útil
quando você quer alocar um intervalo de IP maior para vários produtos do Cloud, como Cloud SQL,
Cloud Memorystore, Apigee e outros, e também quer especificar intervalos de IP reais para cada um desses produtos. Esse intervalo pode ser de IP não RFC 1918, desde que não seja um endereço IP público (PUPI, na sigla em inglês) particular.
.
Após criar uma instância, não é possível alterar o intervalo CIDR. Para alterar o
intervalo CIDR, exclua a instância e reconfigure uma nova. Tenha cuidado se você tiver apenas uma
instância em uma organização.
Considerações
Antes de alocar intervalos de CIDR, consulte
Considerações na documentação da nuvem privada virtual.
Ao criar uma conexão de peering com o Google, garanta que os IPs públicos não sejam trocados. Para verificar:
Nos detalhes da conexão de peering, verifique se Trocar rotas de sub-rede com IP público está
definido como Nenhum, conforme mostrado na captura de tela a seguir:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-03 UTC."],[[["\u003cp\u003eThis content focuses on Apigee (not Apigee hybrid) and its network connectivity through VPC peering, which links the Apigee runtime plane and Customer VPC.\u003c/p\u003e\n"],["\u003cp\u003eVPC peering facilitates both northbound (client to Apigee) and southbound (Apigee to backend services) traffic flow between the Apigee VPC and the Customer VPC.\u003c/p\u003e\n"],["\u003cp\u003eEach Apigee instance requires a unique /22 CIDR range for its runtime plane, along with an additional non-overlapping /28 CIDR range for troubleshooting access.\u003c/p\u003e\n"],["\u003cp\u003eWhen creating an instance, you can either let Apigee auto-allocate the IP range or specify a custom, non-overlapping range, but this range cannot be modified after the instance is created.\u003c/p\u003e\n"],["\u003cp\u003eIt is crucial to ensure that public IPs are not exchanged when creating a peering connection with Google to avoid potential IP conflicts, as Apigee uses privately used public IP addresses (PUPI).\u003c/p\u003e\n"]]],[],null,["# Understanding peering ranges\n\n*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\n| **Important:** This topic only applies to organizations that were created with VPC peering enabled. See also [Apigee networking options](/apigee/docs/api-platform/get-started/networking-options).\n\nApigee facilitates communications between client API requests and Apigee and Cloud services\nthrough a connection between two networks: the Apigee (or *runtime plane* ) and the\nCustomer VPC. These two networks are tethered together using\n[a private connection](/vpc/docs/configure-private-services-access) in a process known\nas *VPC peering*.\n\nThe following example shows how VPC peering enables communication between the Apigee VPC and the\nCustomer VPC:\n\nVPC peering enables the Apigee VPC to process requests and responses sent to the Customer\nVPC:\n\n- **Northbound traffic:** API proxy requests sent from clients to the Customer VPC that are\n passed through to the Apigee runtime plane for processing. Additional services such as logging,\n identity management, and metrics are also accessible to the runtime plane.\n\n- **Southbound traffic:** API proxy requests that must access target APIs or other\n backend services on the Customer VPC constitute the southbound route. These southbound services\n process the responses before returning them\n to the Customer VPC for further processing by the Apigee runtime before a response is sent to the\n client.\n\n\nThe Apigee provisioning step, [Configure service networking](/apigee/docs/api-platform/get-started/install-cli#service-networking), performs the\nVPC peering and allocates an IP Address Range (a CIDR range) to Apigee.\n\nNetwork sizing\n--------------\n\nEach [Apigee instance](/apigee/docs/api-platform/system-administration/instances) requires a non-overlapping CIDR range of /22. The Apigee\nruntime plane (aka data plane) is assigned IP addresses from within the CIDR range.\nAs a result, it's important that the range is reserved for Apigee and not used by other\napplications in the customer VPC network.\n| **Note:** In addition to the /22 range that is created, Apigee requires a non-overlapping, available /28 CIDR range. This /28 range is used by Apigee to access the instance for troubleshooting purposes and cannot be customized or changed. See also [Creating instances](/apigee/docs/api-platform/system-administration/instances).\n\n\nAn instance is created when:\n\n1. An Apigee organization is first provisioned, either through the [UI wizard](/apigee/docs/api-platform/get-started/overview) or the [command-line interface](/apigee/docs/api-platform/get-started/install-cli) (CLI).\n2. When expanding Apigee to a new Cloud region for an existing organization. See also [Expanding Apigee to multiple regions](/apigee/docs/api-platform/system-administration/multi-region).\n\n| **Note:**You must have the role of Apigee Organization Admin or Apigee Operator to create an instance.\n\n\nWhen you create an instance, there are two options for specifying a network IP range:\n\n- **Auto-allocate the range** - When you create an Apigee instance, allow Apigee to allocate any available, non-overlapping range from the larger range allocated to Google. Each time an instance is re-created, the IP range is auto-allocated. In such cases, it is possible that the new instance may use a new IP range, if one is available and is non-overlapping with other products or services.\n- **Specify an IP range** - You can specify the IP range that Apigee will use. This IP range must be from the non-overlapping range that is peered with Apigee. This option is useful when you want to allocate a larger IP range for multiple Cloud products, such as Cloud SQL, Cloud Memorystore, Apigee, and others, and you also want to be able to specify actual IP ranges for each of these products. This range could be a non-RFC 1918 IP range as long as the range is not a privately used public IP address (PUPI)). .\n\n\nAfter you create an instance, you *cannot* change the CIDR range. To change the CIDR range,\nyou must delete the instance and reconfigure a new one. Be careful if you have only one\ninstance in an organization.\n\nConsiderations\n--------------\n\n\nBefore allocating CIDR ranges, refer to\n[Considerations](https://cloud.google.com/vpc/docs/configure-private-services-access#considerations) in the Virtual Private Cloud documentation.\n\n\nWhen creating a peering connection with Google, ensure that public IPs are not\nexchanged. To check:\n\n1. In the Google Cloud console, go to the **VPC Network Peering** page. See also [Using VPC Network Peering](https://cloud.google.com/vpc/docs/using-vpc-peering#console_1).\n\n [Go to VPC network peering](https://console.cloud.google.com/networking/peering/list?_ga=2.60789677.1018243021.1642011235-1753111617.1642011235)\n2. Select your VPC network peering connection.\n3. In the Peering connection details, make sure that **Exchange subnet routes with public IP** is set to **None** , as shown in the following screenshot.\n\n | **Note:** Apigee uses *privately used public IP* (PUPI) addresses, so setting **Exchange subnet routes with public IP** to something other than **None** could potentially cause an IP conflict.\n\n*[VPC]: Virtual Private Cloud"]]