# Virtual Private Network (VPN)

## Como a VPN funciona

O IPSEC, o protocolo usado na VPN da Digibee, cria conexões seguras de internet em duas fases:

### Fase 1: Estabelecendo um canal seguro

Na Fase 1, um túnel seguro é criado para que as informações passem entre dois dispositivos de gateway VPN. Durante esta etapa, os dispositivos trocam credenciais para verificar a identidade um do outro e acordam as configurações de segurança.

### Fase 2: Protegendo a transmissão de dados

Após a conclusão da Fase 1, os dispositivos passam para a Fase 2. Nesta etapa, eles estabelecem regras de criptografia e autenticação para proteger os dados transmitidos entre eles.

<figure><img src="https://content.gitbook.com/content/cO0A6g1dOsu8BiHYqO67/blobs/Cyaw4iiPIZlxErgYkUUY/Connectivity%20Documentation%20-%20Frame%201.jpg" alt=""><figcaption></figcaption></figure>

{% hint style="warning" %}
O tamanho do gateway VPN é baseado no número de RTUs na sua assinatura. Para mais detalhes, confira nossa documentação sobre [Capacidade e Cotas](https://app.gitbook.com/s/raAdQeslZX4ctbTfiN6W/licensing-consumption/usage-limits).
{% endhint %}

## Como usar a VPN

<details>

<summary>Como usar instâncias VPN como gateways NAT</summary>

Você pode usar uma instância VPN como um gateway Network Address Translation (NAT)  para acessar hosts da Internet que exigem um IP fixo. Para fazer isso:

1. Defina a instância VPN como o gateway NAT.
2. Todo o tráfego de saída dos seus pipelines para um destino específico será roteado por meio do único IP associado a essa instância VPN.

Isso garante que todo o tráfego para esse destino usará o mesmo IP fixo fornecido pela VPN.

</details>

<details>

<summary>Como adicionar uma comunicação VPN entre um realm e um endpoint</summary>

Para adicionar uma comunicação VPN entre um realm e um endpoint, entre em contato com a equipe de suporte da Digibee ou com seu Customer Success Manager (CSM). Certifique-se de fornecer estas informações:

* O endereço IP da aplicação ao qual você deseja se conectar.
* O número da porta da aplicação.
* O intervalo da Fase 2 se o IP da sua aplicação for privada.

</details>

## Limitações

Em nossa Plataforma, a VPN tem algumas limitações conhecidas:&#x20;

* Nossa configuração VPN atual não suporta redundância. Se você precisar de redundância, sugerimos usar ZTNA.
* O conector [FTP](https://app.gitbook.com/s/SKBJ6ZiEWBU93x170HH4/connectors/file-storage/ftp) não funciona com conexões VPN/NAT.&#x20;
* Testamos apenas o suporte a VPN para conexões de entrada usando trigger [REST](https://app.gitbook.com/s/SKBJ6ZiEWBU93x170HH4/triggers/web-protocols/rest) e [HTTP](https://app.gitbook.com/s/SKBJ6ZiEWBU93x170HH4/triggers/web-protocols/http).
* Você não pode se conectar a sub-redes que se sobrepõem à rede interna da Digibee.
  * **Sub-rede SaaS da Digibee (Brasil):** 10.158.0.0/20 (padrão) e 10.0.0.0/14 (intervalo: 10.0.0.1 a 10.3.255.254)
  * **Sub-rede SaaS da Digibee (EUA):** 192.168.0.0/24, 172.19.0.0/16 (intervalo: 172.19.0.1 a 172.19.255.254) e 172.12.0.0/16 (intervalo: 172.12.0.1 a 172.12.255.254)
* O peer usado para conectar na Fase 1 deve ser uma sub-rede /32.
