UiPath Documentation
test-cloud
latest
false
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Test Cloud-Administratorhandbuch

Letzte Aktualisierung 9. Apr. 2026

Allgemeine VPN-Anbieterzuordnung (UiPath IPsec/IKE)

Dieser Abschnitt hilft dabei, die Terminologie für lokale VPN-Geräte den IPsec/IKE-Einstellungen zuzuordnen, die von UiPath VPN-Gateways verwendet werden.

Verschiedene Anbieter verwenden unterschiedliche Namen für dieselben kryptografischen Konzepte.

UiPath verwendet die Standard-IPsec- und IKE-Terminologie, die möglicherweise ungerade erscheint, wenn Sie an Firewall-spezifische Konfigurationsbildschirme vertraut sind.

Allgemeine Zuordnungsprinzipien

Bevor Sie anbieterspezifische Beispiele überprüfen, beachten Sie die folgenden allgemeinen Grundsätze:

  • IKE-Phase 1 wird allgemein als IKE-Vorgang, Phase 1-Vorgang oder IKE-Richtlinie auf Firewall-Geräten bezeichnet.
  • IKE-Phase 2 wird allgemein als IPsec-Vorschlag, Schnellmodus oder Phase-2-Richtlinie bezeichnet.
  • perfekte Forward Secretcy (PFS) wird auf Firewalls oft als Kontrollkästchen in Kombination mit einer Diffe-Hellman-Gruppe implementiert. In UiPath aktiviert die Auswahl einer PFS-Gruppe implizit PFS.

FortiClient (Fortinet)

Tabelle 1. Phase 1 (IKE)

FortiGateUiPath
IKE-VersionIKEv1 oder IKEv2
VerschlüsselungAES128, AES256
AuthenticationSHA1, SHA256
DH-GruppeuipathGroup2, MHGroup14, MHGroup24
AuthentifizierungsmethodeVorab freigegebener Schlüssel

Beispiel (gängige FortiGate-Konfiguration):

  • Verschlüsselung: AES256
  • Authentifizierung: SHA256
  • DH-Gruppe: 14

Äquivalente UiPath-Konfiguration von Phase 1:

  • Verschlüsselung: AES256
  • Integrität: SHA256
  • HD-Gruppe: MHGroup14

Tabelle 2. Phase 2 (IPsec)

FortiGateUiPath
VerschlüsselungAES128, AES256, GCM AES
AuthenticationSHA1, SHA256, GCM
Aktivieren Sie PFSWählen Sie die PFS-Gruppe aus
PFS-GruppePFS14, PFS2048, ECP256
Wichtig:

Wenn FortiGate GCM verwendet, muss UiPath übereinstimmende GCM-Einstellungen sowohl für die Verschlüsselung als auch für die Integrität verwenden (z. B. GCMAES256 für beides).

Palo Alto-Netzwerke (PAN-OS)

Tabelle 3. Phase 1 (IKE-Kryptoprofil)

Palo AltoUiPath
VerschlüsselungAES128, AES256
AuthenticationSHA1, SHA256
DH-GruppeGruppe2, Gruppe14, Gruppe20
AuthentifizierungsmethodeVorab freigegebener Schlüssel

HD-Gruppenzuordnung:

  • Gruppe14 → HD Gruppe14
  • Gruppe20 → ECP384

Tabelle 4. Phase 2 (IPsec-Verschlüsselungsprofil)

Palo AltoUiPath
VerschlüsselungAES128, AES256, AES-GCM
AuthenticationSHA1, SHA256, Keine (GCM)
Aktivieren Sie PFSWählen Sie die PFS-Gruppe aus
DH-GruppePFS2, PFS14, PFS2048

Häufiger Fehler in Palo Alto

Die Verwendung von AES-GCM mit SHA256-Integrität ist ungültig. Verwenden Sie stattdessen die folgende korrekte Konfiguration:

  • Verschlüsselung: GCMAES256
  • Integrität: GCMAES256

Cisco ASA/Firewall

Tabelle 5. Phase 1 (IKE-Richtlinie)

CiscoUiPath
VerschlüsselungAES, 3DES
HashSHA, SHA256
DH-Gruppe2, 14, 24
AuthenticationVorab freigegebener Schlüssel

Beispielkonfiguration für Cisco:

  • Verschlüsselung: AES-256
  • Hash: SHA256
  • Gruppe: 14

Äquivalente UiPath-Konfiguration von Phase 1:

  • Verschlüsselung: AES256
  • Integrität: SHA256
  • HD-Gruppe: MHGroup14

Tabelle 6 Phase 2 (Transformationssatz)

CiscoUiPath
Verschlüsselungesp-aes, esp-gcm
Authenticationesp-sha-hmac, keine
PFSgroup2, Gruppe14

Cisco GCM-Beispiel: Ess-GCM 256

Äquivalente UiPath-Konfiguration

  • Verschlüsselung: GCMAES256
  • Integrität: GCMAES256
  • PFS: Keine (es sei denn, sie wurde explizit aktiviert)

Prüfpunkt

Tabelle 7. Phase 1

PrüfpunktUiPath
VerschlüsselungAES128, AES256
IntegritätSHA1, SHA256
DH-GruppeGruppe 2, Gruppe 14

Tabelle 8. Phase 2

PrüfpunktUiPath
VerschlüsselungAES, AES-GCM
IntegritätSHA, SHA256, Keine
PFSAktiviert + HD-Gruppe
Wichtig:
  • Wenn PFS aktiviert ist, wählen Sie die entsprechende PFS-Gruppe in UiPath aus.
  • Bei Verwendung von GCM müssen Verschlüsselung und Integrität übereinstimmende GCM-Algorithmen verwenden.

Kurzreferenz: PFS- und KI-Gruppenzuordnung

Tabelle 9. Kurzreferenz

Firewall-TerminologieUiPath
DH-Gruppe 1PFS1
DH-Gruppe 2PFS2
DH-Gruppe 14PFS2048
DH-Gruppe 24PFS24
ECHD-Gruppe 19ECP256
ECHD-Gruppe 20ECP384

Wenn Sie sich unsicher sind

Wenn Sie nicht sicher sind, wie Sie Ihre Firewallkonfiguration den UiPath-Einstellungen zuordnen können:

  1. Beginnen Sie mit der standardmäßigen UiPath IPsec/IKE-Richtlinie.
  2. Stellen Sie sicher, dass der VPN-Tunnel erfolgreich hergestellt wird.
  3. Führen Sie nur bei Bedarf eine benutzerdefinierte Richtlinie ein.
  4. Ändern Sie jeweils einen Parameter.

Schlüssel zum Mitnehmen

Die meisten VPN-Ausfälle werden nicht durch falsche kryptografische Algorithmen verursacht, sondern durch nicht übereinstimmende Terminologie zwischen Anbietern. Dieser Abschnitt soll diese Lücke schließen und die Konfiguration auf gängigen VPN-Plattformen vereinfachen.

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben